SlideShare une entreprise Scribd logo

Présentation : Edward Snowden

N
Nicolas G

Présentation/Débat : Edward Snowden, traître ou héros ?

1  sur  12
Télécharger pour lire hors ligne
Edward Snowden :
Traître ou Héros ?
«Une des plus grandes fuites de l’histoire politique américaine» -The Guardian
Qui est-il ?
 Informaticien américain
 32 ans
 2007  2009 : CIA
 2009  2013 : NSA
 2013 : Salaire annuel de 200 000 $
Présentation : Edward Snowden
L’« Affaire Snowden »
 Booz Allen Hamilton
 Mai  Juin 2013 : Exil à Hong Kong
 23 Juin 2013 : Départ à Moscou, Russie
Je suis prêt à sacrifier tout cela parce
que je ne peux, en mon âme et conscience,
laisser le gouvernement américain détruire
la vie privée, la liberté d'Internet et les
libertés essentielles des gens du monde
entier avec ce système énorme de
surveillance qu'il est en train de bâtir
secrètement.
Les révélations
 The Guardian
Glenn Greenwald & Laura Poitras
 5 juin : Verizon
 6 juin : PRISM
Google, Facebook, Apple, Microsoft…
97 milliards d’informations
 9 juin : Son identité

Recommandé

Edward Snowden
Edward SnowdenEdward Snowden
Edward SnowdenCody Mims
 
Information Gathering in Intelligence Agencies
Information Gathering in Intelligence AgenciesInformation Gathering in Intelligence Agencies
Information Gathering in Intelligence AgenciesNora A. Rahim
 
Premier pas de web scrapping avec R
Premier pas de  web scrapping avec RPremier pas de  web scrapping avec R
Premier pas de web scrapping avec RCdiscount
 
Intelligence Collection and Analysis
Intelligence Collection and AnalysisIntelligence Collection and Analysis
Intelligence Collection and Analysisatrantham
 
Enterprise Open Source Intelligence Gathering
Enterprise Open Source Intelligence GatheringEnterprise Open Source Intelligence Gathering
Enterprise Open Source Intelligence GatheringTom Eston
 
top intelligence agencies of the world
top intelligence agencies of the worldtop intelligence agencies of the world
top intelligence agencies of the worldZubair
 
17 Decembre 2001 Jean Bertrand Aristide faisait bruler les locaux des partis ...
17 Decembre 2001 Jean Bertrand Aristide faisait bruler les locaux des partis ...17 Decembre 2001 Jean Bertrand Aristide faisait bruler les locaux des partis ...
17 Decembre 2001 Jean Bertrand Aristide faisait bruler les locaux des partis ...Stanleylucas
 

Contenu connexe

Tendances

Osint {open source intelligence }
Osint {open source intelligence }Osint {open source intelligence }
Osint {open source intelligence }AkshayJha40
 
Report of the COI into the Cyber Attack on SingHealth 10 Jan 2019.pdf
Report of the COI into the Cyber Attack on SingHealth 10 Jan 2019.pdfReport of the COI into the Cyber Attack on SingHealth 10 Jan 2019.pdf
Report of the COI into the Cyber Attack on SingHealth 10 Jan 2019.pdfhidayahbuatkamihiday
 
osint - open source Intelligence
osint - open source Intelligenceosint - open source Intelligence
osint - open source IntelligenceOsama Ellahi
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsDavid Maillard
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
 
Intelligence and counter terrorism
Intelligence and counter terrorismIntelligence and counter terrorism
Intelligence and counter terrorismAishaAL9
 
Threat vs risk vs attack vs Asset vs vulnerability
Threat vs risk vs attack vs Asset vs  vulnerability Threat vs risk vs attack vs Asset vs  vulnerability
Threat vs risk vs attack vs Asset vs vulnerability Osama Ellahi
 
Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.Stoyan Mechev
 
Chapter 4 the intelligence process a macro look who does what for whom
Chapter 4 the intelligence process a macro look who does what for whomChapter 4 the intelligence process a macro look who does what for whom
Chapter 4 the intelligence process a macro look who does what for whomDoing What I Do
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyPOLIS LSE
 
Vortrag von Prof. Sterner, vom Institut für Energiespeicher Regensburg der Os...
Vortrag von Prof. Sterner, vom Institut für Energiespeicher Regensburg der Os...Vortrag von Prof. Sterner, vom Institut für Energiespeicher Regensburg der Os...
Vortrag von Prof. Sterner, vom Institut für Energiespeicher Regensburg der Os...Handelskammer beider Basel
 
Ransomware Presentation.pptx
Ransomware Presentation.pptxRansomware Presentation.pptx
Ransomware Presentation.pptxMirMurtaza39
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraIGN MANTRA
 
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CK
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CKTracking Noisy Behavior and Risk-Based Alerting with ATT&CK
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CKMITRE ATT&CK
 
Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021
Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021
Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021Florian Roth
 
Introduction to STIX 101
Introduction to STIX 101Introduction to STIX 101
Introduction to STIX 101stixproject
 
Neoconservatism and the domestic sources of American Foreign Policy
Neoconservatism and the domestic sources of American Foreign PolicyNeoconservatism and the domestic sources of American Foreign Policy
Neoconservatism and the domestic sources of American Foreign PolicyZarina Abzalilova
 
6 Keys to Preventing and Responding to Workplace Violence
6 Keys to Preventing and Responding to Workplace Violence6 Keys to Preventing and Responding to Workplace Violence
6 Keys to Preventing and Responding to Workplace ViolenceCase IQ
 

Tendances (20)

Osint {open source intelligence }
Osint {open source intelligence }Osint {open source intelligence }
Osint {open source intelligence }
 
Report of the COI into the Cyber Attack on SingHealth 10 Jan 2019.pdf
Report of the COI into the Cyber Attack on SingHealth 10 Jan 2019.pdfReport of the COI into the Cyber Attack on SingHealth 10 Jan 2019.pdf
Report of the COI into the Cyber Attack on SingHealth 10 Jan 2019.pdf
 
Data Security Breach: The Sony & Staples Story
Data Security Breach: The Sony & Staples StoryData Security Breach: The Sony & Staples Story
Data Security Breach: The Sony & Staples Story
 
osint - open source Intelligence
osint - open source Intelligenceosint - open source Intelligence
osint - open source Intelligence
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
 
Unit 4a
Unit 4aUnit 4a
Unit 4a
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Intelligence and counter terrorism
Intelligence and counter terrorismIntelligence and counter terrorism
Intelligence and counter terrorism
 
Threat vs risk vs attack vs Asset vs vulnerability
Threat vs risk vs attack vs Asset vs  vulnerability Threat vs risk vs attack vs Asset vs  vulnerability
Threat vs risk vs attack vs Asset vs vulnerability
 
Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.
 
Chapter 4 the intelligence process a macro look who does what for whom
Chapter 4 the intelligence process a macro look who does what for whomChapter 4 the intelligence process a macro look who does what for whom
Chapter 4 the intelligence process a macro look who does what for whom
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
 
Vortrag von Prof. Sterner, vom Institut für Energiespeicher Regensburg der Os...
Vortrag von Prof. Sterner, vom Institut für Energiespeicher Regensburg der Os...Vortrag von Prof. Sterner, vom Institut für Energiespeicher Regensburg der Os...
Vortrag von Prof. Sterner, vom Institut für Energiespeicher Regensburg der Os...
 
Ransomware Presentation.pptx
Ransomware Presentation.pptxRansomware Presentation.pptx
Ransomware Presentation.pptx
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
 
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CK
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CKTracking Noisy Behavior and Risk-Based Alerting with ATT&CK
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CK
 
Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021
Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021
Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021
 
Introduction to STIX 101
Introduction to STIX 101Introduction to STIX 101
Introduction to STIX 101
 
Neoconservatism and the domestic sources of American Foreign Policy
Neoconservatism and the domestic sources of American Foreign PolicyNeoconservatism and the domestic sources of American Foreign Policy
Neoconservatism and the domestic sources of American Foreign Policy
 
6 Keys to Preventing and Responding to Workplace Violence
6 Keys to Preventing and Responding to Workplace Violence6 Keys to Preventing and Responding to Workplace Violence
6 Keys to Preventing and Responding to Workplace Violence
 

Présentation : Edward Snowden

  • 1. Edward Snowden : Traître ou Héros ? «Une des plus grandes fuites de l’histoire politique américaine» -The Guardian
  • 2. Qui est-il ?  Informaticien américain  32 ans  2007  2009 : CIA  2009  2013 : NSA  2013 : Salaire annuel de 200 000 $
  • 4. L’« Affaire Snowden »  Booz Allen Hamilton  Mai  Juin 2013 : Exil à Hong Kong  23 Juin 2013 : Départ à Moscou, Russie
  • 5. Je suis prêt à sacrifier tout cela parce que je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d'Internet et les libertés essentielles des gens du monde entier avec ce système énorme de surveillance qu'il est en train de bâtir secrètement.
  • 6. Les révélations  The Guardian Glenn Greenwald & Laura Poitras  5 juin : Verizon  6 juin : PRISM Google, Facebook, Apple, Microsoft… 97 milliards d’informations  9 juin : Son identité
  • 7. Les révélations (bis)  Angela Merkel  70,3 millions d’enregistrements de données téléphoniques de Français en 1 mois  France : pays européen le plus surveillé Espionnage industriel des technologiques émergentes Capacités d’espionnage français
  • 8. Les révélations (ter)  Université Tsinghua de Pékin  Civils afghans  Turquie
  • 9. Les réactions  NSA : Pas d’accès aux « bijoux de la couronne » ; 1,7 million de documents  FBI & Gouvernement : Traître ! Révocation de passeport Rejet de grâce  Opinion publique : mitigée Associations et majorité favorable
  • 11. Un exemple de la domination américaine  Scandale de l’avion  Pays menacés  Le cas français  Pas de réponse à la hauteur des faits
  • 12. Débat : Edward Snowden est-il un héros ? La France devait-elle/doit-elle lui accorder l’asile politique ?

Notes de l'éditeur

  1. Hawaï
  2. Cabinet de gestion qui opère pour la NSA, il y va pour acquérir des preuves
  3. Il va correspondre avec 2 journalistes et les faire venir à Hong Kong Verizon 115 millions d’abonnés PRISM vise les citoyens non-américain. NSA a un accès direct aux données des utilisateurs de Google, Facebook, Apple, Skype, Microsoft… Données transmises à l’Angleterre et Israel (guerre à l’époque) Obama parle de lutter contre le terrorisme « Je n'ai pas l'intention de me cacher, parce que je sais que je n'ai rien fait de mal. »
  4. Portable privé de Merkel. Les 3 derniers présidents mis sous écoute ambassade USA (pas révélation) 10 décembre 2012 et le 8 janvier 2013
  5. Nœud de réseau+fibre Homme=combattant, liste d’homme à abattre, prime… Les USA aident les turques à lutter contre les Kurdes; Daesh…
  6. Plus grosse fuite de l’histoire --- Pétitions, manifs… Pas de sondages clairs
  7. Bolivie, Nicaragua, Venezuela
  8. Hollande « hausse le ton » puis moins d’une semaine après, scandale de l’avion Evo Morales (bolivie) bloqué 15h en France, Portugal, Espagne et Italie Drapeau brulé, ambassade caillassé. Allemagne menacé : si l’All accueil Snowden, coopération antiterroriste stoppée En France, PG, FN demande l’asile