SlideShare une entreprise Scribd logo
1  sur  48
Ré-inventer une informatique au
service de l'homme
Tristan Nitot - @nitot
Cozy Cloud, Chief Product Officer - cozy.io - @mycozycloud
Auteur de Surveillance:// (C & F Éditions)
NetSecureDay, 15 décembre 2016
Le grand public utilise dorénavant

3 types d’ordinateurs :
• Ordinateur personnel / Personal Computer
• Smartphone
• Cloud
Cloud / SAAS 

(Software as a Service)
Il y a quand même 2 ou 3 trucs
qu’on a oublié de leur dire
La gratuité des services est un leurre :
Les GAFAMs (Google, Amazon, Facebook,
Apple et Microsoft) sont les 5 plus grandes
capitalisations boursières au monde
There is no Cloud.
Just someone else’s
computer
Et cet ordinateur de quelqu’un d’autre…
• A toutes nos données
• N’est pas sous notre contrôle…
Les données
sont le pétrole
du XXIe S.
C’est pourquoi
des sociétés
viennent pomper
ce pétrole jusque
dans nos poches
On échange nos données contre
un service qui ne vaut presque rien
(Facebook : 5€ / utilisateur / an)
Edward
Snowden
lanceur d’alerte, juin 2013.

Ancien contractuel auprès 

du CIA et de la NSA
FG A MS
La centralisation des données rend
économiquement possible
la surveillance de masse
La surveillance de masse est
toxique pour la démocratie
Quand on se sait sous surveillance,
on a tendance à s’auto-censurer
Alors qu’est-ce qu’on fait ?
Inventer le futur que l’on veut
7 principes
S.I.R.C.U.S.
Systèmes d’Information Redonnant 

le Contrôle aux UtilisateurS
1 - Se débarrasser de la publicité
ciblée qui permet la gratuité
2 - Utiliser du
matériel que
l’on contrôle 



(peu coûteux et peu
consommateur
d’énergie grâce à
l’industrie du mobile)
3 - Utiliser du logiciel libre

(auditable, transparent, adaptable)
4 - Utiliser du chiffrement
5 - une User eXperience
délicieuse
6 - Interopérabilité grâce aux
standards
7 - une killer feature
(quelque chose que Google, Facebook et autres SaaS 

ne peuvent pas offrir)
Les différentes options « SIRCUS » 

de cloud personnel
• OwnCloud & son fork NextCloud
• SandStorm.io
• YUNOHOST
• Cozy Cloud
La Killer feature de Cozy Cloud : 

la restitution des 

données personnelles
Cozy connecte vos données
Demo!
Ecran d’accueil 

de mon Cloud
personnel
Merci !
Source des illustrations :
Ordinateurs, cochons, derricks, Panoptique, Ed Snowden : Wikimedia Commons
CubieBoard, ville, saucissons, silos, nuages, orage, copies d’écran : Tristan Nitot
Les logos appartiennent à leurs propriétaires respectifs
Tristan Nitot - @nitot - tristan@cozycloud.cc
Cozy Cloud, Chief Product Officer - cozy.io
Nous avons tous quelque chose
à cacher
En tant que particuliers
• Nos revenus
• Notre vie intimité (amoureuse ou pas)
• Nos idées pas encore abouties
• Le fait de se savoir surveillé change nos comportements et
pousse à la conformité.
En tant qu’entreprises
• Niveau des stocks
• Liste de clients et taux de remise
• Ingrédients constituant nos produits
• Liste de fournisseurs et taux de remise
Les programmes de la NSA
ont aussi une vocation économique
• PRISM
• BLARNEY
• XKEYSCORE

Contenu connexe

En vedette

#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...NetSecure Day
 
#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen Chéné#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen ChénéNetSecure Day
 
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...NetSecure Day
 
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas GlonduNetSecure Day
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...NetSecure Day
 
#NSD14 - Sécuriser l'infrastructure réseau des datacenters
#NSD14 - Sécuriser l'infrastructure réseau des datacenters#NSD14 - Sécuriser l'infrastructure réseau des datacenters
#NSD14 - Sécuriser l'infrastructure réseau des datacentersNetSecure Day
 
Extension de votre de votre infrastructure vers Microsoft Azure avec ExpressR...
Extension de votre de votre infrastructure vers Microsoft Azure avec ExpressR...Extension de votre de votre infrastructure vers Microsoft Azure avec ExpressR...
Extension de votre de votre infrastructure vers Microsoft Azure avec ExpressR...Microsoft Technet France
 
L1 cs110 jcu-sindoni rev mh 22 07 11
L1 cs110 jcu-sindoni rev mh 22 07 11L1 cs110 jcu-sindoni rev mh 22 07 11
L1 cs110 jcu-sindoni rev mh 22 07 11Giuseppe Sindoni
 
Benefits of Technology
Benefits of TechnologyBenefits of Technology
Benefits of Technologyausdylansprehe
 
Telecommunication
TelecommunicationTelecommunication
Telecommunicationlealynn
 
Reportmajor ppt2003 (hardware)
Reportmajor ppt2003 (hardware)Reportmajor ppt2003 (hardware)
Reportmajor ppt2003 (hardware)lealynn
 
Bio-informatique et applications
Bio-informatique et applicationsBio-informatique et applications
Bio-informatique et applicationsSara SI-MOUSSI
 
MicroComputer Application 1
MicroComputer Application 1MicroComputer Application 1
MicroComputer Application 1sir-smartt
 
Classification of computers
Classification of computersClassification of computers
Classification of computerssunil kumar
 
2015 07 14_presentation-pfe-gestion-parc-informatique
2015 07 14_presentation-pfe-gestion-parc-informatique2015 07 14_presentation-pfe-gestion-parc-informatique
2015 07 14_presentation-pfe-gestion-parc-informatiqueUsmiste Rosso
 
introduction to microprocessor and microcomputer
introduction to microprocessor and microcomputerintroduction to microprocessor and microcomputer
introduction to microprocessor and microcomputerSatya P. Joshi
 
Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif ibtissam el hassani
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographieibtissam el hassani
 

En vedette (20)

#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
 
#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen Chéné#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen Chéné
 
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
 
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
 
#NSD14 - Sécuriser l'infrastructure réseau des datacenters
#NSD14 - Sécuriser l'infrastructure réseau des datacenters#NSD14 - Sécuriser l'infrastructure réseau des datacenters
#NSD14 - Sécuriser l'infrastructure réseau des datacenters
 
Extension de votre de votre infrastructure vers Microsoft Azure avec ExpressR...
Extension de votre de votre infrastructure vers Microsoft Azure avec ExpressR...Extension de votre de votre infrastructure vers Microsoft Azure avec ExpressR...
Extension de votre de votre infrastructure vers Microsoft Azure avec ExpressR...
 
L1 cs110 jcu-sindoni rev mh 22 07 11
L1 cs110 jcu-sindoni rev mh 22 07 11L1 cs110 jcu-sindoni rev mh 22 07 11
L1 cs110 jcu-sindoni rev mh 22 07 11
 
Benefits of Technology
Benefits of TechnologyBenefits of Technology
Benefits of Technology
 
Le concept de réseaux
Le concept de réseauxLe concept de réseaux
Le concept de réseaux
 
Telecommunication
TelecommunicationTelecommunication
Telecommunication
 
Reportmajor ppt2003 (hardware)
Reportmajor ppt2003 (hardware)Reportmajor ppt2003 (hardware)
Reportmajor ppt2003 (hardware)
 
Popular Microcomputer Software[1]
Popular  Microcomputer  Software[1]Popular  Microcomputer  Software[1]
Popular Microcomputer Software[1]
 
Bio-informatique et applications
Bio-informatique et applicationsBio-informatique et applications
Bio-informatique et applications
 
MicroComputer Application 1
MicroComputer Application 1MicroComputer Application 1
MicroComputer Application 1
 
Classification of computers
Classification of computersClassification of computers
Classification of computers
 
2015 07 14_presentation-pfe-gestion-parc-informatique
2015 07 14_presentation-pfe-gestion-parc-informatique2015 07 14_presentation-pfe-gestion-parc-informatique
2015 07 14_presentation-pfe-gestion-parc-informatique
 
introduction to microprocessor and microcomputer
introduction to microprocessor and microcomputerintroduction to microprocessor and microcomputer
introduction to microprocessor and microcomputer
 
Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographie
 

Similaire à #NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot

Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...Tristan Nitot
 
Cozy cloud - innovation nouvelle génération
Cozy cloud -  innovation nouvelle générationCozy cloud -  innovation nouvelle génération
Cozy cloud - innovation nouvelle générationBpifrance
 
La veille de Né Kid du 10.02.11 : le cloud
La veille de Né Kid du 10.02.11 : le cloudLa veille de Né Kid du 10.02.11 : le cloud
La veille de Né Kid du 10.02.11 : le cloudNé Kid
 
Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...
Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...
Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...RoseMazari1
 
La veille de Red Guy du 15.01.14 - CES 2014
La veille de Red Guy du 15.01.14 - CES 2014La veille de Red Guy du 15.01.14 - CES 2014
La veille de Red Guy du 15.01.14 - CES 2014Red Guy
 
Retour sur les Watson Summit et Google Cloud Summit 2017
Retour sur les Watson Summit et Google Cloud Summit 2017Retour sur les Watson Summit et Google Cloud Summit 2017
Retour sur les Watson Summit et Google Cloud Summit 2017Niji
 
Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?Tristan Nitot
 
Cloud computing
Cloud computingCloud computing
Cloud computingvcoulombe
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The CloudRobert Viseur
 
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0IBM France Lab
 
Matin_Bavard_a_l_Agence_21092011_Cloud_Computing
Matin_Bavard_a_l_Agence_21092011_Cloud_ComputingMatin_Bavard_a_l_Agence_21092011_Cloud_Computing
Matin_Bavard_a_l_Agence_21092011_Cloud_ComputingMBA Multimedia
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTFactoVia
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le netGreg Siebrand
 

Similaire à #NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot (20)

Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...
 
Iot & cloud
Iot & cloudIot & cloud
Iot & cloud
 
Cozy cloud - innovation nouvelle génération
Cozy cloud -  innovation nouvelle générationCozy cloud -  innovation nouvelle génération
Cozy cloud - innovation nouvelle génération
 
La veille de Né Kid du 10.02.11 : le cloud
La veille de Né Kid du 10.02.11 : le cloudLa veille de Né Kid du 10.02.11 : le cloud
La veille de Né Kid du 10.02.11 : le cloud
 
Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...
Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...
Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...
 
Le Futur de l'informatique
Le Futur de l'informatiqueLe Futur de l'informatique
Le Futur de l'informatique
 
Données en ligne
Données en ligneDonnées en ligne
Données en ligne
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
La veille de Red Guy du 15.01.14 - CES 2014
La veille de Red Guy du 15.01.14 - CES 2014La veille de Red Guy du 15.01.14 - CES 2014
La veille de Red Guy du 15.01.14 - CES 2014
 
Retour sur les Watson Summit et Google Cloud Summit 2017
Retour sur les Watson Summit et Google Cloud Summit 2017Retour sur les Watson Summit et Google Cloud Summit 2017
Retour sur les Watson Summit et Google Cloud Summit 2017
 
Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?
 
Le Cloud Computing ?
Le Cloud Computing ? Le Cloud Computing ?
Le Cloud Computing ?
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
 
Matin_Bavard_a_l_Agence_21092011_Cloud_Computing
Matin_Bavard_a_l_Agence_21092011_Cloud_ComputingMatin_Bavard_a_l_Agence_21092011_Cloud_Computing
Matin_Bavard_a_l_Agence_21092011_Cloud_Computing
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
 
Slide green SI
Slide green SISlide green SI
Slide green SI
 

Plus de NetSecure Day

#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...NetSecure Day
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence FeniouNetSecure Day
 
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark webNetSecure Day
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informationsNetSecure Day
 
#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêterNetSecure Day
 
#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voixNetSecure Day
 
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...NetSecure Day
 
#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaire#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaireNetSecure Day
 
#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnels#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnelsNetSecure Day
 
#NSD15 - Sécurité : Sons & Lumières
#NSD15 - Sécurité : Sons & Lumières#NSD15 - Sécurité : Sons & Lumières
#NSD15 - Sécurité : Sons & LumièresNetSecure Day
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objetsNetSecure Day
 
#NSD14 - Protection contre l'espionnage des données
#NSD14 - Protection contre l'espionnage des données#NSD14 - Protection contre l'espionnage des données
#NSD14 - Protection contre l'espionnage des donnéesNetSecure Day
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big DataNetSecure Day
 
#NSD14 - Sécuriser le moteur de l'Internet
#NSD14 - Sécuriser le moteur de l'Internet#NSD14 - Sécuriser le moteur de l'Internet
#NSD14 - Sécuriser le moteur de l'InternetNetSecure Day
 
#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événement#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événementNetSecure Day
 

Plus de NetSecure Day (16)

#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
 
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations
 
#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter
 
#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix
 
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
 
#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaire#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaire
 
#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnels#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnels
 
#NSD15 - Sécurité : Sons & Lumières
#NSD15 - Sécurité : Sons & Lumières#NSD15 - Sécurité : Sons & Lumières
#NSD15 - Sécurité : Sons & Lumières
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
 
#NSD14 - Protection contre l'espionnage des données
#NSD14 - Protection contre l'espionnage des données#NSD14 - Protection contre l'espionnage des données
#NSD14 - Protection contre l'espionnage des données
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data
 
#NSD14 - Sécuriser le moteur de l'Internet
#NSD14 - Sécuriser le moteur de l'Internet#NSD14 - Sécuriser le moteur de l'Internet
#NSD14 - Sécuriser le moteur de l'Internet
 
#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événement#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événement
 

#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot

  • 1. Ré-inventer une informatique au service de l'homme Tristan Nitot - @nitot Cozy Cloud, Chief Product Officer - cozy.io - @mycozycloud Auteur de Surveillance:// (C & F Éditions) NetSecureDay, 15 décembre 2016
  • 2. Le grand public utilise dorénavant
 3 types d’ordinateurs : • Ordinateur personnel / Personal Computer • Smartphone • Cloud
  • 3. Cloud / SAAS 
 (Software as a Service)
  • 4. Il y a quand même 2 ou 3 trucs qu’on a oublié de leur dire
  • 5. La gratuité des services est un leurre : Les GAFAMs (Google, Amazon, Facebook, Apple et Microsoft) sont les 5 plus grandes capitalisations boursières au monde
  • 6. There is no Cloud. Just someone else’s computer
  • 7. Et cet ordinateur de quelqu’un d’autre… • A toutes nos données • N’est pas sous notre contrôle…
  • 8. Les données sont le pétrole du XXIe S.
  • 9. C’est pourquoi des sociétés viennent pomper ce pétrole jusque dans nos poches
  • 10.
  • 11. On échange nos données contre un service qui ne vaut presque rien (Facebook : 5€ / utilisateur / an)
  • 12.
  • 13.
  • 14. Edward Snowden lanceur d’alerte, juin 2013.
 Ancien contractuel auprès 
 du CIA et de la NSA
  • 15. FG A MS La centralisation des données rend économiquement possible la surveillance de masse
  • 16. La surveillance de masse est toxique pour la démocratie
  • 17. Quand on se sait sous surveillance, on a tendance à s’auto-censurer
  • 18.
  • 20. Inventer le futur que l’on veut
  • 21. 7 principes S.I.R.C.U.S. Systèmes d’Information Redonnant 
 le Contrôle aux UtilisateurS
  • 22. 1 - Se débarrasser de la publicité ciblée qui permet la gratuité
  • 23. 2 - Utiliser du matériel que l’on contrôle 
 
 (peu coûteux et peu consommateur d’énergie grâce à l’industrie du mobile)
  • 24. 3 - Utiliser du logiciel libre
 (auditable, transparent, adaptable)
  • 25. 4 - Utiliser du chiffrement
  • 26.
  • 27. 5 - une User eXperience délicieuse
  • 28. 6 - Interopérabilité grâce aux standards
  • 29. 7 - une killer feature (quelque chose que Google, Facebook et autres SaaS 
 ne peuvent pas offrir)
  • 30. Les différentes options « SIRCUS » 
 de cloud personnel • OwnCloud & son fork NextCloud • SandStorm.io • YUNOHOST • Cozy Cloud
  • 31. La Killer feature de Cozy Cloud : 
 la restitution des 
 données personnelles
  • 32. Cozy connecte vos données
  • 33. Demo!
  • 34.
  • 35. Ecran d’accueil 
 de mon Cloud personnel
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44. Merci ! Source des illustrations : Ordinateurs, cochons, derricks, Panoptique, Ed Snowden : Wikimedia Commons CubieBoard, ville, saucissons, silos, nuages, orage, copies d’écran : Tristan Nitot Les logos appartiennent à leurs propriétaires respectifs Tristan Nitot - @nitot - tristan@cozycloud.cc Cozy Cloud, Chief Product Officer - cozy.io
  • 45. Nous avons tous quelque chose à cacher
  • 46. En tant que particuliers • Nos revenus • Notre vie intimité (amoureuse ou pas) • Nos idées pas encore abouties • Le fait de se savoir surveillé change nos comportements et pousse à la conformité.
  • 47. En tant qu’entreprises • Niveau des stocks • Liste de clients et taux de remise • Ingrédients constituant nos produits • Liste de fournisseurs et taux de remise
  • 48. Les programmes de la NSA ont aussi une vocation économique • PRISM • BLARNEY • XKEYSCORE