SlideShare une entreprise Scribd logo
1  sur  154
Télécharger pour lire hors ligne
ASCII SKULL by NeverMoreXIII
Introduction à la
Sécurité informatique

& Management de l’information
Nesma : 

Nouvelle école supérieure de management à Annecy
ASCII SKULL by NeverMoreXIII
2003-2004 : Intelligence économique & Veille Stratégique HES-SO (Genève - Neuchâtel)

1999-2001 : Maîtrise : Commercial et mercatique CNAM / ICSV : (Annecy)

1995-1996 : BTS : Ecole Supérieure de Réa. Audiovisuelles (Paris 15)

1992-1994 : Bac pro : Ecole Sup. de Communication (Lyon 7)
1987 : Piratin (13 Ans)
1997-2003 : Warez Top Elite https://fr.wikipedia.org/wiki/Warez 

1995-2004 : Pratique : Ninjistu (Art Guerrier)

2007 : ISOMAP (CV Isométrique - 1er CV 3D)
2009 : Emerge Map (Emergence d’idée par le consensus)

2015 : Conférencier (WinHat : GrappaHat)

2017 : TEDxGeneve = Rebooter votre vision de la culture Pirate ! 

https://www.tedxgeneva.net/talks/rebooter-vision-de-culture-pirate-arnaud-velten-tedxgeneva/
ASCII SKULL by NeverMoreXIII
Conseiller

Intelligence stratégique

Sécurité Informatique 

Intelligence Artificielle & Éthique Numérique 

Visualisation de données & Facilitation visuelle

Contributions

Association pro d’IE Synfie Fr / Swissintel Ch

Cybersecurity Alliance / CyberSecurity Switzerland

Sommet Intelligence Economique Sécurité Sureté

ThinkServices & « Ambassadeur Yes We Hack »
Icon (ONG) Osint & Awarness / Fondation ImpactIA

ASCII SKULL by NeverMoreXIII
INTRODUCTION : 

Intelligence stratégique 

Sécurité Informatique 

ASE - L'Intelligence Stratégique, c'est quoi?
https://youtu.be/LQ96StTLd7I
3 Piliers de l’ #IS
Les 3 piliers de l’intelligence stratégique ? 

L’intelligence stratégique s’inscrit dans une démarche polyvalente et pluridisciplinaire qui
repose sur les trois piliers suivants :

• La  veille  : une procédure systématisée et récurrente dont l’objectif est de réunir
l’information et l’analyser avant de la transmettre aux dirigeants.

• La protection : il s’agit des techniques et des moyens mis en œuvre pour assurer la
protection quotidienne du patrimoine matériel et immatériel d’une société.

• L’influence : à plus long terme, cela permet de mener des actions ayant pour but de
susciter l’intérêt et d’obtenir le soutien des interlocuteurs principaux au sein du marché
ou de l’environnement de l’entreprise.
L'intelligence stratégique est une démarche managériale intégrée, 

de maîtrise et de protection de l'information stratégique pertinente, 

dont l'objectif final est de permettre de se développer et d'innover.

Intelligence (Psycho)
• L’intelligence est la capacité de faire des liens

• L’intelligence est la capacité de s’adapter
• L’intelligence regroupe donc des capacités aussi
différentes que de résoudre des problèmes, comprendre,
mais aussi établir des liens sociaux, créer de la musique
ou construire une nouvelle cathédrale.

http://cyrille.chagnon.free.fr/Psychologie/dif_Intelligence.htm
intellegere signifie discerner, comprendre, entendre, saisir.



intel : traduit ici « un choix, une réciprocité »,

legere : « ramasser, recueillir, choisir , 

recueillir par les oreilles ou par les yeux, d’où lire » 

(De Clercq, 2000)



Renseignement et intelligence

https://www.cairn.info/revue-internationale-d-intelligence-economique-2010-1-page-161.htm#

Intelligence (étymologie)
Avez vous des Passions?
Intel 2 Rens
Dans L’Art de la guerre, Sun Tse, 

le stratège chinois du IV eme siècle avant notre ère, 

est déjà très en avance sur son temps en écrivant que



« la prévision ne vient ni des esprits ni des dieux, 

elle n’est ni tirée de l ’analogie avec le passé ni le fruit de conjectures, 

elle provient uniquement des renseignements obtenus auprès de ceux 

qui connaissent la situation de l ’adversaire ».
Le renseignement de Christophe Soullez le renseignement Histoire, méthodes et organisation des services secrets

https://www.eyrolles.com/Chapitres/9782212565843/9782212565843.pdf
Renseignement
Le renseignement vise à recueillir, exploiter et
diffuser des informations afin d’éclairer les
choix stratégiques d’un pays et de ses
dirigeants mais aussi de préserver ses
capacités militaires et civiles et de prévenir les
menaces.
Le renseignement de Christophe Soullez le renseignement Histoire, méthodes et organisation des services secrets

https://www.eyrolles.com/Chapitres/9782212565843/9782212565843.pdf





Un renseignement est une information estimée pour sa
valeur et sa pertinence. Le renseignement se définit ainsi par
opposition à la donnée (qui se réfère à la précision de
l'information) et au fait (constatation objective). Le
renseignement se définit aussi par son usage : c'est une
information délivrée (à un gouvernement ou une institution) pour
guider des prises de décisions et des actions.



https://fr.wikipedia.org/wiki/Renseignement
Venise
Les plaisirs de la chair ne sont pas en reste. Veronica
Franco, sans doute choisie par la Seigneurie, distrait le
futur monarque. Mais la jeune femme a sans doute
également été mandatée afin de sonder discrètement
les sentiments et intentions du futur roi de France.
Car la courtisane s’avère être un moyen d’information
des plus subtiles pour la police et les services
d’espionnage. C’est ce qu’avance Gioseffo Longhi, au
XVIIe siècle, lorsqu’il écrit, comme nous l’avons vu plus
haut, que « vieillie et balafrée, elle [la prostituée]
travaille comme espionne ou comme maquerelle »104 



P25
Instrumentalisation des courtisanes dans la Venise de la Renaissance 

Estelle Baur

BA Histoire/Histoire de l’art 

https://docplayer.fr/31716476-Instrumentalisation-des-courtisanes-dans-la-venise-de-la-
renaissance.html
https://www.collecta.fr/permalien/COL-IMG-08084
https://fr.wikipedia.org/wiki/R%C3%A9publique_de_Venise
Information is Power
"ipsa scientia potestas est"



("la connaissance elle-même est le pouvoir") 

apparaît dans les Meditationes Sacrae de Bacon (1597).



Francis Bacon, né le 22 janvier 1561 

un scientifique, un philosophe et un homme d'État anglais. 



Francis Bacon développe dans son œuvre le De dignitate et augmentis scientiarumn 

une théorie empiriste de la connaissance1, et, en 1620, 

il précise les règles de la méthode expérimentale dans le Novum organum, 

ce qui fait de lui l’un des pionniers de la pensée scientifique moderne.
Le savoir, c’est le pouvoir.
« Le savoir est la seule matière qui s'accroit lorsqu'on la partage » 

(Socrate)
Les connaissances servent à prendre des décisions
The Realms Of Knowledge Management From An Organizational Perspective https://vitaloweb.org/2017/01/26/trop-informations-pas-assez-de-connaissances-prise-de-decision-pyramide-connaissance/
https://clutejournals.com/index.php/IBER/article/view/3191
https://en.wikipedia.org/wiki/DIKW_pyramid
https://pdfs.semanticscholar.org/088d/6a1fa59a8840ab0dff0f2e06d1c1fd7d4012.pdf?_ga=2.169780001.1884814643.1583920994-1877944651.1583920994
Pyramide DIKW
https://www.groupsense.io/intelligence-cycle/
https://en.wikipedia.org/wiki/Intelligence_cycle
De l'information "blanche" à l'information "noire"
• Issu du monde du renseignement, la distinction entre informations blanches,
grises ou noires renvoie au degré de confidentialités de celles-ci



Les informations blanches caractérisent l'ensemble des informations disponibles
immédiatement et librement accessibles : soit les sources ouvertes. Elles couvrent
la majeure partie des sources formalisées (rapport de gestion, bilan, plaquettes
commerciales et bien sûr articles de presses). Leur non-confidentialité ne doit pas
conduire à les déprécier car elles constituent souvent une base de travail et de
recherches tout a la fois fiable et indispensable et amène généralement après
constitution d'une synthèse, de reconstituer un fil conducteur permettant de
discerner l'information principale recherchée qui elle est souvent protégée.( axe
principal de la veille au sens commun du terme ) 



Les informations grises sont les sources que l'on peut acquérir de manière
indirecte ou détournée. D'accès légal, elles sont privilégiées par les consultants en
intelligence économique ( démarche particulière, appel a des réseaux
d'influences..).Celles-ci nécessitent une démarche de préparation ( a partir des
informations blanches ) car elles répondent souvent a un besoin précis et ciblé. 



Les informations noires sont considérées comme confidentielles et leur collecte
est souvent assimilée à l'espionnage. Le caractère illégal de telles pratiques les
situe hors de la sphère d'action de l'intelligence économique.
http://index-of.es/Miscellanous/Le%20Renseignement.pdf
Lieutenant-colonel de B***** chef du bureau préparation opérationnelle à l’état-major de la Brigade de Renseignement
https://www.ege.fr/images/metiersIE_AEGE2019HD.png
L’espionnage est peut-être un
des plus vieux métiers du
monde



et le MI6 une des agences les
plus célébrées par la culture
populaire, mais ne vous y
trompez pas : 



les services de renseignement
font face à une véritable crise
existentielle. 

Pourquoi ? 

A cause des données.
https://www.courrierinternational.com/article/renseignement-place-la-cybergeneration-despions
Renseignement. Place à la cybergénération d’espions
SCIENCE & TECHNO: ROYAUME-UNI : WIRED - SAN FRANCISCO
CYBER CRIME #1
https://youtu.be/akdpp-irxCk
CYBER CRIME #2
https://youtu.be/j-cv_YXg4Ps
Data is the new oil
"Les données sont le nouveau pétrole. 

Il est précieux, mais s'il n'est pas raffiné, il
ne peut pas vraiment être utilisé. Il doit être
transformé en gaz, en plastique, en
produits chimiques, etc. pour créer une
entité de valeur qui stimule une activité
rentable ; les données doivent donc être
décomposées, analysées pour qu'elles
aient de la valeur".

Clive Humby
Envoyé spécial. Facebook, l'envers du réseau - 12 avril 2018 (France 2)
https://youtu.be/LQ96StTLd7I
https://medium.com/@z3roTrust/weaponizing-information-to-the-agitator-go-the-spoils-of-osint-f14ddf285f96
https://www.aege.fr/news/le-club-cyber-publie-la-cartographie-des-metiers-de-la-cybersecurite-2020-8144
ASCII SKULL by NeverMoreXIII
Cyber sécurité , sécurité informatique , DSI

1 un sujet large

• Introduction

• Donner des repères
• Histoire
La Sécurité : prévenir les accidents, involontaires.
Risques concernés : l'incendie, l'accident du travail, ergonomie et posture, catastro
naturelles ....
La Sûreté : prévenir tout ce qui est actes volontaires.
Actes concernés : acte d'incivilités, actes de malveillance, vols, agressions, 

actes terroristes ....
Cybersécurité 

État recherché pour un système d’information lui permettant de résister à des événements issus
du cyberespace susceptible de compromettre la disponibilité, l’intégrité ou la confidentialité des
données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou
qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des
systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place
d’une cyberdéfense. https://www.ssi.gouv.fr/entreprise/glossaire/c/
https://www.cybermalveillance.gouv.fr/
https://www.internet-signalement.gouv.fr
VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES
SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE
https://clusif.fr/cyber-victimes/
Particuliers, entreprises et collectivités territoriales
La plateforme en ligne du dispositif est là pour accompagner sur :
– l’établissement d’un diagnostic précis de sa situation ;
– la mise en relation avec les spécialistes et organismes compétents proches de chez soi
– la mise à disposition d’outils et de publications dispensant de nombreux conseils pratiques.
VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES
SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE
https://clusif.fr/cyber-victimes/
Particuliers, entreprises et collectivités territoriales
La plateforme en ligne du dispositif est là pour accompagner sur :
– l’établissement d’un diagnostic précis de sa situation ;
– la mise en relation avec les spécialistes et organismes compétents proches de chez soi
– la mise à disposition d’outils et de publications dispensant de nombreux conseils pratiques.
DISPOSITIF NATIONAL D’ASSISTANCE AUX VICTIMES D’ACTES DE CYBERMALVEILLANCE
VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES
SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE
https://clusif.fr/cyber-victimes/
SDLC intervient sur des affaires d’envergure nationale et internationale dans le cadre d’enquêtes liées aux
technologies de l’information et de la communication (ex : intrusion, entrave ou altération de systèmes
informatiques, de contrefaçon de cartes de paiement, atteintes aux personnes et aux biens).
SOUS DIRECTION DE LUTTE CONTRE LA CYBERCRIMINALITÉ (SDLC)
VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES
SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE
https://clusif.fr/cyber-victimes/
Pour trouver un enquêteur spécialisé susceptible de répondre à vos questions ou de prendre une plainte dans votre secteur
d’implantation, vous pouvez contacter toute brigade de gendarmerie et demander à être mis en relation avec un « enquêteur
NTECH ». Vous pouvez aussi contacter le Centre de Lutte Contre les Criminalités Numériques (C3N) du Service Central de
Renseignement Criminel de la Gendarmerie Nationale (SCRCGN) localisé à Pontoise (95) 
GENDARMERIE NATIONALE
VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES
SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE
https://clusif.fr/cyber-victimes/
La BEFTI intervient principalement dans les affaires portant atteinte aux systèmes de communication : intrusions et
compromissions d’ordinateurs et de réseaux, défigurations de sites ou encore contrefaçon de logiciels. De manière
générale, la BEFTI n’enquête pas sur les infractions traditionnelles véhiculées par les réseaux, hormis les cas où le mode
opératoire sera particulièrement technique ou inédit.
BRIG. D’ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L’INFORMATION (BEFTI)
VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES
SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE
https://clusif.fr/cyber-victimes/
La DGSI traite principalement les actes menaçant la sécurité du Pays :
contre-espionnage, lutte contre le terrorisme, protection du patrimoine
économique.
DIRECTION GÉNÉRALE DE LA SÉCURITÉ INTÉRIEURE (DGSI)
VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES
SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE
https://clusif.fr/cyber-victimes/
Tracfin n’est pas habilité à recevoir et à traiter les informations transmises par des particuliers. Ce service est
chargé de recueillir, d’analyser et d’enrichir les déclarations de soupçons que les professionnels assujettis sont
tenus, par la loi, de lui déclarer.
TRAITEMENT DU RENSEIGNEMENT ET ACTION CONTRE LES CIRCUITS
FINANCIERS CLANDESTINS (TRACFIN)
Pertes financières :

- Vendeur / Location Fantôme

- Appel au Secours

- Faux Antivirus

- Fausse Loterie

- Fausses : Commande
- Crédit miracle 

- Colis (SMS / TEL surtaxé)

- Casino Sens Unique Arnaque

- Liste terroriste : Manipulation / Peur

Risque Majeur :

Re expedition (Penal)

Boite mail piratée

Compte FB piraté



Perte de données :

- Ransomware 

- F. Offre d’emploi (Ident)

- Impôts remboursés

- Faux Mail 

Pertes d'image :

- Sextape
- Faux Amis FB

- Site de Charme

- Site de Rencontre
MERCI

POUR VOTRE 

AIDE
80% des attaques
= faille est Humaine
20%= faille technique
• 2% des imprimantes sont protégées

• 22% des collaborateurs contournent les sécurités

• 80% des entreprises (FR) ayant subie une
attaquent déposent le bilan dans les 2 ans suivants

• 2016 : + 748% attaques par Ransomware 2017 : 57% 

• 5,6 Millions données personnelles volées par An

• DarkNET : 

110€ (compte) 500€ (ARME) 900 (PassportUS)
Quelques chiffres
• 2% des imprimantes sont protégées

• 22% des collaborateurs contournent les sécurités

• 80% des entreprises (FR) ayant subie une
attaquent déposent le bilan dans les 2 ans suivants

• 2016 : + 748% attaques par Ransomware

• 5,6 Millions données personnelles volées par An

• Exemple de prix sur le DarkNET 

Quelques chiffres
Avant de payer vérifié : (Déchiffrage Gratuit)

https://www.nomoreransom.org/
• 2% des imprimantes sont protégées

• 22% des collaborateurs contournent les sécurités

• 80% des entreprises (FR) ayant subie une
attaquent déposent le bilan dans les 2 ans suivants

• 2016 : + 748% attaques par Ransomware 2017 : 57% 

• 5,6 Millions données personnelles volées par An

• Exemple de prix sur le DarkNET 

Quelques chiffres
https://www.kinesitherapie24.com/
ASCII SKULL by NeverMoreXIII
Cyber sécurité 1 large Sujet…

• Donner des repères

• Histoire
1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
1903
Le magicien et inventeur Nevil Maskelyne
« pirate » la démonstration publique de Marconi

qui présentait une technologie de télégraphie
sans fil « présentée comme sécurisée »


Il envoyé des messages insultants en morse à
travers le projecteur de l’auditorium de sorte
que les
«  communications paraissent insensées »



Considérer comme le premier Hack 

Désinformation / Manipulation

S’apparente aussi au Trolling
1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
1932
Les Cryptolologues ( 2 ) polonais 

Marian Rejewski, Henryk Zygalski et Jerzy Różycki 

cassent le code de la machine Enigma (Chiffrement Nazi)



Cryptologie = Science du Secret

CryptAnalyse = Déduire un texte clair depuis un texte cryptographie / Chiffrer
Scytale = Sparte : plus ancien dispositif de cryptographie militaire connue







1939
Alan Turing, Gordon Welchman et Harold Keen 

travaillent à développer une Bombe mécanique (Affiche)

(sur base des travaux de Rejewski). 



La portabilité (petite taille) d’Enigma la rend

vulnérable à des attaques de type : Brute Force



Les travaux de Turing donneront naissance aux 

préceptes de l’informatique moderne

1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
http://www.colossus-computer.com/colossus1.html
1943-44
Création de Colossus à Londres 

première machine numérique programmable. 



Colossus joue un rôle central dans le
cassage du chiffrement Lorenz moins
connu et plus complexe. 

Utilisé par les hauts dirigeants allemands
pour communiquer entre eux alors
qu'Enigma était utilisée au quotidien pour
les autres types de communication.
https://fr.wikipedia.org/wiki/Colossus_(ordinateur)
https://en.wikipedia.org/wiki/History_of_computing_hardware

https://www.computerhope.com/history/

http://www.computerhistory.org/timeline/computers/

https://en.wikipedia.org/wiki/Signals_intelligence

https://en.wikipedia.org/wiki/UKUSA_Agreement

https://en.wikipedia.org/wiki/Origins_of_global_surveillance

https://en.wikipedia.org/wiki/ECHELON http://www.duncancampbell.org/
DataPhone ATT (Modem)
WWII GUERRE FOIRE
1 ERE GEN 2 EME GEN 3 EME GEN
SIGINT
UK - USA
Dehomag
Contribue au regime Nazi ACCORD : GR-USA
SIGINT.CA
SIGINT.AUS
OSS -> CIA
.USA
ACCORD : CAN-USA
SIGINT.UK
ACCORD : UK-USA
ACCORD : AUS-USA
LIVRE 1984
AFSA
SIGINT.USA
SIGINT.ISR
NSA
SIGINT.USA
SPUTNIK
NASA
APOLLO
39 40 44 4541 42 43 46 50 5147 48 49 54 5552 53 56 60 6157 58 59 64 6562 63 66 67
HACK ( TMRC / MIT )
PHREAKING
BalistiqueCryptanalyse
1946 Mass Surveillance ( UKUSA Agreement ) 1988 Cambell 2015 Snowden
MODEL K .DE Z3 Computer .DE
HP .USA
CNC .USA
MECA BOME .UK
Atanasoff Berry Computer .USA
Colosus .UK
Mark 1 .USA
EDVAC (Binaire) .USAEDVAC (Paper) .USA
ENIAC .USA
ARC2 .UK
Mark1.UK
EDSAC.UK
CSIRAC .AUS
Renseignement = information estimée pour sa valeur et sa pertinence.

Balistique étude du mouvement des projectiles
Dušan Popov
1900 1930 1947 1950 1955 1960 1965 1970 1975 1980
1947 Cybernetique ( 2 )
Science qui utilise les résultats de la théorie du signal et de l'information pour
développer une méthode d'analyse et de synthèse des systèmes complexes, 

de leurs relations fonctionnelles et des mécanismes de contrôle, 

en biologie, économie, informatique, etc.
guerre froide 

1947-1991
"Cyber" est un préfixe utilisé pour décrire une
personne, une chose ou une idée dans le cadre de
l'ère de l'informatique et de l'information.



kybernetes, grec pour "barreur" ou "gouvernail", 

introduit en cybernétique, par Norbert Wiener et
ses collègues.



1900 1930 1949 1950 1955 1960 1965 1970 1975 1980
1947 Cybernetique ( 2 )
Science qui utilise les résultats de la théorie du signal et de l'information pour
développer une méthode d'analyse et de synthèse des systèmes complexes, 

de leurs relations fonctionnelles et des mécanismes de contrôle, 

en biologie, économie, informatique, etc.
1949 

1984 d’Orwell
guerre froide 

1947-1991
"Cyber" est un préfixe utilisé pour décrire une
personne, une chose ou une idée dans le cadre de
l'ère de l'informatique et de l'information.



kybernetes, grec pour "barreur" ou "gouvernail", 

introduit en cybernétique, par Norbert Wiener et
ses collègues.



1900 1930 1947 1950 1955 1960 1965 1970 1975 1980
1947 Cybernetique ( 2 )
Science qui utilise les résultats de la théorie du signal et de l'information pour
développer une méthode d'analyse et de synthèse des systèmes complexes, 

de leurs relations fonctionnelles et des mécanismes de contrôle, 

en biologie, économie, informatique, etc.
1949 

1984 d’Orwell
guerre froide 

1947-1991
"Cyber" est un préfixe utilisé pour décrire une
personne, une chose ou une idée dans le cadre de
l'ère de l'informatique et de l'information.



kybernetes, grec pour "barreur" ou "gouvernail", 

introduit en cybernétique, par Norbert Wiener et
ses collègues.



William Gibson

Inventeur du Style
Cyberpunk
« Toute technologie émergente échappe spontanément
à tout contrôle et ses répercussions sont imprévisibles. »

WG
Les usages courant du préfixe « Cyber » sont :

- cyberpunk en SF 1960/70 

- cyberculture 1963 puis 1995 

- cyberespace 2 SF Johnny Mnemonic 1981 Neuromancien 1984


1900 1930 1947 1950 1955 1960 1965 1970 1975 1980
1947 Cybernetique ( 2 )
Science qui utilise les résultats de la théorie du signal et de l'information pour
développer une méthode d'analyse et de synthèse des systèmes complexes, 

de leurs relations fonctionnelles et des mécanismes de contrôle, 

en biologie, économie, informatique, etc.
1949 

1984 d’Orwell
guerre froide 

1947-1991
"Cyber" est un préfixe utilisé pour décrire une
personne, une chose ou une idée dans le cadre de
l'ère de l'informatique et de l'information.



kybernetes, grec pour "barreur" ou "gouvernail", 

introduit en cybernétique, par Norbert Wiener et
ses collègues.



William Gibson

Inventeur du Style
Cyberpunk
« Toute technologie émergente échappe spontanément
à tout contrôle et ses répercussions sont imprévisibles. »

WG
1900 1930 1947 1950 1955 1960 1965 1970 1975 1980
1947 Cybernetique ( 2 )
Science qui utilise les résultats de la théorie du signal et de l'information pour
développer une méthode d'analyse et de synthèse des systèmes complexes, 

de leurs relations fonctionnelles et des mécanismes de contrôle, 

en biologie, économie, informatique, etc.
1949 

1984 d’Orwell
guerre froide 

1947-1991
"Cyber" est un préfixe utilisé pour décrire une
personne, une chose ou une idée dans le cadre de
l'ère de l'informatique et de l'information.



kybernetes, grec pour "barreur" ou "gouvernail", 

introduit en cybernétique, par Norbert Wiener et
ses collègues.



« Dès lors, la métaphore du cyberespace sera spatiale : le
cyberespace est une abstraction, un milieu
psychotechnique et immersif dépendant du dispositif
technique informatique, soit une représentation
graphique et spatiale des données contenues dans les
réseaux informatiques disséminés à travers la planète. »
William Gibson

Inventeur du Style
Cyberpunk
« Toute technologie émergente échappe spontanément
à tout contrôle et ses répercussions sont imprévisibles. »

WG
Les usages courants du préfixe « Cyber » sont :

- cyberpunk en SF 1960/70 

- cyberculture 1963 puis 1995 

- cyberespace 2 SF Johnny Mnemonic 1981

CyberPunk : usbeketrica.com

" il est devenu presque indispensable d’y faire référence pour briller dans
les débats sur le transhumanisme ou la cybercriminalité. "
http://journals.openedition.org/cei/132
Le Cyberpunk est une forme de fiction spéculative sur
l’avenir de la société technologique. 

Ces romans nous décrivent un monde ultra-
technologique avec une informatisation à outrance. 

Chacun peut se brancher grâce à des implants
neuronaux sur le cyberspace, vaste réseau de réalité
virtuelle. 



Le monde est dominé non plus par les
gouvernements, mais par de grandes
multinationales aux pouvoirs immenses qui
utilisent l'informatique et les intelligences
artificielles pour mieux asseoir leur dominance. 



https://www.babelio.com/liste/284/Le-cyberpunk
Des pirates informatiques ou hacker 

se battent contre le totalitarisme technocratique 

de cette société.
Livres :



- Orwell : 1984

- Huxley : Le meilleur des mondes

- Asimov : Robots & lois de la Robotique

- K. Dick : Blade Runner



Jeux de rôle :



- Cyberpunk 2020

- Shadowrun



Jeux de plateau :
- Netrunner


CyberPunk : usbeketrica.com

" il est devenu presque indispensable d’y faire référence pour briller dans
les débats sur le transhumanisme ou la cybercriminalité. "
http://journals.openedition.org/cei/132
Le Cyberpunk est une forme de fiction spéculative sur
l’avenir de la société technologique. 

Ces romans nous décrivent un monde ultra-
technologique avec une informatisation à outrance. 

Chacun peut se brancher grâce à des implants
neuronaux sur le cyberspace, vaste réseau de réalité
virtuelle. 



Le monde est dominé non plus par les
gouvernements, mais par de grandes
multinationales aux pouvoirs immenses qui
utilisent l'informatique et les intelligences
artificielles pour mieux asseoir leur dominance. 



https://www.babelio.com/liste/284/Le-cyberpunk
Des pirates informatiques ou hacker 

se battent contre le totalitarisme technocratique 

de cette société.
Livres :



- Orwell : 1984

- Huxley : Le meilleur des mondes

- Asimov : Robots & lois de la Robotique

- K. Dick : Blade Runner



Jeux de rôle :



- Cyberpunk 2020

- Shadowrun



Jeux de plateau :
- Netrunner


CyberPunk : usbeketrica.com

" il est devenu presque indispensable d’y faire référence pour briller dans
les débats sur le transhumanisme ou la cybercriminalité. "
http://journals.openedition.org/cei/132
Le Cyberpunk est une forme de fiction spéculative sur
l’avenir de la société technologique. 

Ces romans nous décrivent un monde ultra-
technologique avec une informatisation à outrance. 

Chacun peut se brancher grâce à des implants
neuronaux sur le cyberspace, vaste réseau de réalité
virtuelle. 



Le monde est dominé non plus par les
gouvernements, mais par de grandes
multinationales aux pouvoirs immenses qui
utilisent l'informatique et les intelligences
artificielles pour mieux asseoir leur dominance. 



https://www.babelio.com/liste/284/Le-cyberpunk
Des pirates informatiques ou hacker 

se battent contre le totalitarisme technocratique 

de cette société.
https://www.senscritique.com/liste/Le_Cyberpunk_fait_son_cinema/1195111
https://www.senscritique.com/liste/Mondes_virtuels_realites_virtuelles_ou_simulees/49559
Films :



- Metropolis (1927)
- Blade Runner (1982)

- Terminator (1984)
- RoboCop (1987)
- Akira (1988)
- Le Cobaye (1992)
- Johnny Mnemonic (1995)
- Strange Days (1995)

- Ghost in the Shell (1995)
-Dark City (1998)
- Matrix (1999)
- eXistenZ (1999)
- Minority Report (2002)
- Cypher (2003) ***
- I Robot (2004) 

https://www.senscritique.com/liste/machine_human_cyber_film/290102
SERIES MUST SEE :

- Mr Robot

- Black Mirror

- Westworld
https://en.wikipedia.org/wiki/History_of_computing_hardware

https://www.computerhope.com/history/

http://www.computerhistory.org/timeline/computers/

https://en.wikipedia.org/wiki/Signals_intelligence

https://en.wikipedia.org/wiki/UKUSA_Agreement

https://en.wikipedia.org/wiki/Origins_of_global_surveillance

https://en.wikipedia.org/wiki/ECHELON http://www.duncancampbell.org/
DataPhone ATT (Modem)
WWII GUERRE FOIRE
1 ERE GEN 2 EME GEN 3 EME GEN
SIGINT
UK - USA
Dehomag
Contribue au regime Nazi ACCORD : GR-USA
SIGINT.CA
SIGINT.AUS
OSS -> CIA
.USA
ACCORD : CAN-USA
SIGINT.UK
ACCORD : UK-USA
ACCORD : AUS-USA
LIVRE 1984
AFSA
SIGINT.USA
SIGINT.ISR
NSA
SIGINT.USA
SPUTNIK
NASA
APOLLO
39 40 44 4541 42 43 46 50 5147 48 49 54 5552 53 56 60 6157 58 59 64 6562 63 66 67
HACK ( TMRC / MIT )
PHREAKING
BalistiqueCryptanalyse
1946 Mass Surveillance ( UKUSA Agreement ) 1988 Cambell 2015 Snowden
MODEL K .DE Z3 Computer .DE
HP .USA
CNC .USA
MECA BOME .UK
Atanasoff Berry Computer .USA
Colosus .UK
Mark 1 .USA
EDVAC (Binaire) .USAEDVAC (Paper) .USA
ENIAC .USA
ARC2 .UK
Mark1.UK
EDSAC.UK
CSIRAC .AUS
Renseignement = information estimée pour sa valeur et sa pertinence.

Balistique étude du mouvement des projectiles
Dušan Popov
1900 1930 1940 1955 1955 1960 1965 1970 1975 1980
Celui qui aime relever le défi intellectuel de surmonter ou de contourner 

les limites de façon créative.
Hacker « définition » N°7/8 (1975 Jargon File )


1955


Le procès-verbal d'une réunion du Tech Model Railroad Club d'avril 1955 stipule que 

"M. Eccles demande à toute personne travaillant ou Hackant / Piratant 

le système électrique de penser à couper le courant pour éviter de faire sauter les fusibles ».
Initialement utiliser pour définir une connexion ingénieuse entre 2 relais du TMRC
Hack
http://balises.bpi.fr/culture-numerique/origines-et-ethique-du-hacking
Le terme Hack est donc utilisé avant les concepts de :

Réseau informatique , Arpanet , Internet …
Il est fortement associé à la sphère informatique sans s’y limité …
Pirates ou Robins des bois, quel est le rôle social des hackers ?

We Demain FSR2017

https://youtu.be/UMtJY3f36rI
1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
Joybubbles / Joe Engressia : + 170 de QI & abusé

Phreaking le début du Hacking ?



Aveugle de naissance il découvre par accident: 

À 5 ans : Raccrochage rapide permet composer des numéros de téléphone. 

A 7 ans : Siffler à certaines fréquences active les touches de téléphone (1957)

Étudiant à l'Université de Floride du Sud fin 1960
Il passe des appels interurbains gratuitement 

Est renvoyé puis réintégré de la fac, mais condamné à une amende de 25 $,

Pour avoir vendu des appels à 1$



Selon le FBI, les premières activités de phreaking ont été constatées en été 1968 par
SBT&T

C’est en surveillant illégalement les conversations d’Engressia qu’un employé de 

Florida Bell Telephone Company a ensuite divulguées au FBI



Après que les forces de l'ordre aient fait une descente chez lui, il est accusé d’acte de
malveillance, est condamné à une peine avec sursis et abandonne rapidement ce que l’on
nommera le phreaking.
https://www.youtube.com/watch?v=UdvSn407bbI
Important la vulnérabilité découverte n’est pas résolue

Le système judiciaire punit le découvreur , qui l’a exploité 

Sur base d’écoutes illégales …
https://en.wikipedia.org/wiki/History_of_computing_hardware

https://www.computerhope.com/history/

http://www.computerhistory.org/timeline/computers/

https://en.wikipedia.org/wiki/Signals_intelligence

https://en.wikipedia.org/wiki/UKUSA_Agreement

https://en.wikipedia.org/wiki/Origins_of_global_surveillance

https://en.wikipedia.org/wiki/ECHELON http://www.duncancampbell.org/
DataPhone ATT (Modem)
WWII GUERRE FOIRE
1 ERE GEN 2 EME GEN 3 EME GEN
SIGINT
UK - USA
Dehomag
Contribue au regime Nazi ACCORD : GR-USA
SIGINT.CA
SIGINT.AUS
OSS -> CIA
.USA
ACCORD : CAN-USA
SIGINT.UK
ACCORD : UK-USA
ACCORD : AUS-USA
LIVRE 1984
AFSA
SIGINT.USA
SIGINT.ISR
NSA
SIGINT.USA
SPUTNIK
NASA
APOLLO
39 40 44 4541 42 43 46 50 5147 48 49 54 5552 53 56 60 6157 58 59 64 6562 63 66 67
HACK ( TMRC / MIT )
PHREAKING
BalistiqueCryptanalyse
1946 Mass Surveillance ( UKUSA Agreement ) 1988 Cambell 2015 Snowden
MODEL K .DE Z3 Computer .DE
HP .USA
CNC .USA
MECA BOME .UK
Atanasoff Berry Computer .USA
Colosus .UK
Mark 1 .USA
EDVAC (Binaire) .USAEDVAC (Paper) .USA
ENIAC .USA
ARC2 .UK
Mark1.UK
EDSAC.UK
CSIRAC .AUS
Renseignement = information estimée pour sa valeur et sa pertinence.

Balistique étude du mouvement des projectiles
Dušan Popov
1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
Les sciences cognitives utilisent
conjointement des données
issues des six sous-disciplines
qui la composent : 



- les neurosciences, 

- la linguistique
computationnelle, 

- l’anthropologie cognitive, 

- la psychologie cognitive,

- la philosophie de la cognition 

- l’intelligence artificielle. 



Nées aux États-Unis dans le
cadre des progrès sur
l'intelligence artificielle financée
par la recherche militaire et
particulièrement DARPA (1958)
https://web.archive.org/web/20100520212523/http://history.sandiego.edu/gen/WW2Timeline/OSRD.html
http://journals.openedition.org/labyrinthe/754
1900 1930 1940 1950 1955 1960 1965 1970 1975 1980


1957 : Les Russes envoient Sputnik dans l’espace

1958 : Les USA constituent DARPA pour rattraper leur retard technologique

1961 Leonard Kleinrock publie au MIT sur la théorie de commutation de paquets.

1962 J. C. R. Licklider, décrit un "Réseau Galactique" 

dans lequel les gens pouvaient accéder aux données de n'importe où.

1966 Charles Herzfeld, dir. de l'Arpa, accorde 1 million de dollars création 

d'un réseau informatique délocalisé.

1968 Sortie du Film 2001 L’odysée de l’espace
1969 Premiers échangent entre UCLA & Stanford (Envoi du Mot Login) ,

la CIA conclut à l'invulnérabilité d’Arpanet. 1971 : 23 Noeuds , 1977 : 111 Noeuds




https://fr.wikipedia.org/wiki/ARPANET
https://blogs.mediapart.fr/edition/la-numerisation-du-monde/article/010711/internet-une-histoire-sans-legendes-13


1973 1974
ARPANET dans les grandes lignes
1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
Les premiers Hacks :



1963 De nombreuses « phreaking box » sont développées
1965 1ere vulnérabilités trouvées au MIT 1 CTSS fonctionnant sur 1 IBM 7094
1971 John Drapper (Cpt Crunch) 28 Ans & Joybublles 23 Ans font une Couverture presse

vulgarisant les usages du phreaking , grâce au Sifflet contenu dans des boites de céréales
Des milliers de personnes peuvent utiliser les lignes AT&T pour 

passer des appels nationaux & internationaux gratuitement 



1976 le NYC Times (Article) parle de Crime par Ordinateur évoquant 

Cyber Crime « Selon Parker, il y a environ 150 000 ordinateurs en service aux États-Unis aujourd'hui, 

et ce total devrait atteindre 500 000 d'ici 1980.Zi seulement quelques criminels ou pirates informatiques ont accès
aux principaux réseaux informatiques, le risque de méfaits est incalculable »



1971 premier Processeur Intel (2 300 transistors 60 000 instructions/sec ) lois de Moore
1977 premier épisode Starwars ( Notions de Jedis )

Fin 1979.Un groupe de hacker met au défi Kevin Mitnick de pénétrer "The Ark" (DEC)

Il utilisera un nouvelle stratégie , en se faisant passer pour un des administrateurs

du système et invente la technique redoutable du Social engineering
Dont la variable la plus connue est encore utiliser c'est l’Arnaque au Président ( 1 ) (Film 2015)
MERCI

POUR VOTRE 

AIDE
80% des attaques
= faille est Humaine
20%= faille technique
1981 Le FBI enquête Faille au CSS national. 

Le NYC Times Article , décrit les Hackers :



"des experts techniques; des informaticiens compétents, souvent jeunes,
programmateurs, qui explorent presque de façon fantasque les défenses d'un
système informatique, en cherchant les limites et possibilités de la machine. En
dépit de leur rôle apparemment subversif, les hackers informatiques sont un
atout reconnu dans l'industrie informatique, souvent très prisés

…/…

Les activités des chapeaux blancs (WhiteHat) sont décrites comme :

comme faisant partie d'une "tradition de pirate informatique malicieuse, mais
perversement positive".



Lorsqu'un employé de National CSS a révélé l'existence 

de son crakeur de mot de passe, qu'il avait utilisé sur des comptes clients, 

la société l' a poursuivi non pas pour avoir écrit le logiciel, 

mais pour ne pas l'avoir divulgué plus tôt.

Le Chaos Computer Club est une communauté globale, 

qui fait campagne pour la liberté de l'information 

et de la communication sans aucune censure.

Actuellement présidé par une Femme
Fondation du CCC à Berlin
« Captain Zero » est officiellement la première personne inculpée 

pour un crime informatique, pour son intrusion dans le système informatique 

de AT&T, pour avoir étendu les heures creuses à toute la journée.
1er Inculpation pour Crime informatique
1980 1981 1982 1983 1984 1985 1986 1987 1988 1989
1980 1981 1982 1983 1984 1985 1986 1987 1988 1989
1981- lan Murphy a.k.a. Captain Zap devient 

1er criminel reconnu coupable de crime informatique pour avoir piraté AT&T et 

changé les horloges de facturation. (heures creuses)

1983 Sortie de WARGAMES

"vulgarisent" le hacking et sensibilisent aux dommages potentiels.

1986 US Computer Fraud & Abuse Act 

(loi américaine sur la fraude et les abus informatiques)

1988 Le ver Morris se répand aux USA
Robert Tapan Morris est la 1ere personne condamnée en vertu de la loi
américaine sur la fraude et les abus informatiques.

Lancement du premier : CERT via le DARPA aux USA
https://www.sca.ch 87
1990 1991 1992 1993 1994 1995 1996 1997 1998 1999
1990 USA : operation Sundevill : Bust : Legion of Doom

Gurp Cyberpunk Saisi par les service Secret 

Création EFF



1992 : BULGARIE : 1 ER Virus Polymorphique 

USA : Manuel de piratage de DAB



1993 : 1ER DEF CON 

1994: 1er Cyber Braquage :

Attribué à Vladimir Levin



Fin 94 : Debut de la traque de Kevin Mitnick



Vive Accélération ! 

Qui créer des confusions
1990 1991 1992 1993 1994 1995 1996 1997 1998 1999
1995 : Film Johnny Mnemonic Cyber Espace

Film Hacker … ( à Eviter …)

1996 : CIA & US AIR FORCE : Defaced

Cryptovirology ( Ancêtre des Ramsoware)

1997 : DOD CyberAttaque (Usa)

1998 : Yahoo parle d’une bombe logique au grand public

2006 Bombe Logic à l’UBS

1999 : Janvier : le groupe Lou Déclare la E-Guerre (Irak/ Chine)

Rapidement condamné par une coalition internationale de hacker
50
55
60
65
70
75
80
85
90
95
2000
05
10
15
20
ECOLE : DIFFICILE - TRES RARE -
(ARPANET - CYCLADE)
INITIE - RARE - DIFFICILE
77 :APPLE 2 79 : Atari 400/800 7
PUBLIC DE NICHE - TENDANCE -
80 :VIC20 81 : IBM PC 82 :C64 8
COMMUN - MODE - ACCESIBLE
85: AMIGA / ATARI 87: PS2 88: Ne
STANDARD - OUTIL - DEPLACAB
91: POWERBOOK 93 INTEL PENTIU
COMMUN - MODE - PORTABLE
98 : GOOGLE
COMMUN - OBLIGATOIRE - MUL
10 IPAD 13 SNOWDEN 14 IOT
COMMUN - NECESAIRE - SMAR
06 TWITTER 07: IPHONE 08 : AND
DEPENDANCE - ESSENTIEL - OM
COMMUN - NORME - QUOTIDIEN
03 LINKEDIN 04 FACEBOOK
1999 IN.Q.TEL
1999 BUG DU MILENAIRE
2000 BULLE SPECULATIVE
2002 DARKNET
2009 BITCOIN
2010 2 PIZZAS 2K BTC
2013 SILKROAD
ECOLE : DIFFICILE - TRES RARE - COMPLEXE
(ARPANET - CYCLADE)
INITIE - RARE - DIFFICILE
77 :APPLE 2 79 : Atari 400/800 75 : MICROSOFT 76 APPLE
PUBLIC DE NICHE - TENDANCE - DURE
80 :VIC20 81 : IBM PC 82 :C64 84 : MAC
COMMUN - MODE - ACCESIBLE
85: AMIGA / ATARI 87: PS2 88: NeXT
STANDARD - OUTIL - DEPLACABLE
91: POWERBOOK 93 INTEL PENTIUM 94 : YAHOO / AMAZON
COMMUN - MODE - PORTABLE
98 : GOOGLE
COMMUN - OBLIGATOIRE - MULTIDEVICE
10 IPAD 13 SNOWDEN 14 IOT
COMMUN - NECESAIRE - SMARTPHONE
06 TWITTER 07: IPHONE 08 : ANDROID
DEPENDANCE - ESSENTIEL - OMNIPRESENCE
COMMUN - NORME - QUOTIDIEN
03 LINKEDIN 04 FACEBOOK
PIRATES HACKERS DELINQUANTS= =
Commettre des faits : prohibé ou dont la loi prévoit la sanction par une peine.

contravention, crime, infraction, délictueux, délinquant

Amalgame Actuel
PIRATES HACKERS DELINQUANTS≠  ≠ 
Commettre des faits : prohibé ou dont la loi prévoit la sanction par une peine.

contravention, crime, infraction, délictueux, délinquant

avec la volonté de tirer profite

En considérant le Ratio Risque/Gain
Amalgame Actuel
HACKER
Connexions Ingénieuses
Trouve des Astuces
Partage & liberté de l’information
Hacking est 1 pratique
http://www.lecinemaestpolitique.fr/geeks-a-lecran-iii-hacker-les-codes-genres-de-linformatique/


Fin de la Déclaration :



Ces mesures de plus en plus hostiles et coloniales nous
placent dans la même situation que ces amoureux de la
liberté et de l’autodétermination qui durent rejeter les
autorités de pouvoirs éloignés et mal informer. Nous
devons déclarer nos personnalités virtuelles exemptes
de votre souveraineté, même lorsque nous continuons à
accepter votre loi pour ce qui est de notre corps. Nous
nous répandrons à travers la planète de façon à ce que
personne puisse stopper nos pensées.

Nous créerons une civilisation de l’esprit dans
le Cyberespace. 

Puisse-t-elle être plus humaine et plus juste 

que le monde issu de vos gouvernements.


Davos, Suisse 

8 février 1996
Déclaration d’indépendance du Cyberespace
John P. Barlow
3-10-1947 / 7-2-2018
HACKIVISTESPIRATES
CRACKER
WAREZ
P2P - TORRENT
ELITE
HACKERS
WHITE HAT
GREY HAT
Valeurs : universelle / Partage / humaniste
SCENE (sous Culture / Underground)
CRACKER
BLACK HAT
Objectif : Casser / détruire un système
MERCENAIRE / ÉTAT
Objectif : Espionnage ( Mil- Eco ) CyberArmées
Valeurs : Pouvoir & Surveillance / Profit / Intérêt
VISION

HACKER

MAINSTREAM
CECI N’EXISTE PAS
HACKERS
Chapeaux = Intentions
https://www.hacking-social.com/2016/04/04/4-les-resistances-du-net-la-mentalite-hacker/
2008 : Profiling Hackers: 

The Science of Criminal Profiling as Applied to the World of Hacking 
Malware

Logiciel malicieux
Malware

Logiciel malicieux
Malware

Logiciel malicieux
Malware

Logiciel malicieux
Malware

Logiciel malicieux
Malware

Logiciel malicieux
Malware

Logiciel malicieux
Malware

Logiciel malicieux
Malware

Logiciel malicieux
http://ivezic.com/cyber-kinetic-security/timeline-key-cyber-kinetic-attacks-incidents-research/ Marin Ivezic @MarinIvezic
Timeline of Key Cyber-Kinetic Attacks,

Incidents and Research


70% des systèmes PAS A JOURS

Firewall / Anti Virus / …

1 Faille s’achète !
• 2% des imprimantes sont protégées

• 22% des collaborateurs contournent les sécurités

• 80% des entreprises (FR) ayant subie une
attaquent déposent le bilan dans les 2 ans suivants

• 2016 : + 748% Attaques par Ransomware 2017 : 57% 

• 5,6 Millions données personnelles volées par An

• DarkNET : 

110€ (Compte) 500€ (ARME) 900 (PassportUS)
Quelques chiffres
Au vu du graphique
précédent … 



Considérez-vous 

être en Sécurité ?
Au vu du graphique
précédent … 



Considérez-vous 

être en Sécurité ?
Hélas Non…
Combien ca 

peu rapporter ?
https://thehackernews.com/2018/03/android-botnet-malware.html
Via : Hangzhou-based mobile phone distributor
Un beau séjour en prison !
ASCII SKULL by NeverMoreXIII
RESEAU SOCIAUX
Demander le retrait de votre image en ligne
Une personne qui conteste la diffusion de son image sur un site web peut s'adresser
soit au responsable de site en application du droit à l'effacement prévu par le
Règlement Général sur la Protection des Données (RGPD), soit au juge en
s'appuyant sur les principes du droit à l'image (obligation de recueil du
consentement).
Deux procédures existent, vous pouvez les effectuer en parallèle :
• si vous souhaitez que le gestionnaire des droits de l’image supprime votre
image,
• si vous souhaitez demander au site de dépublier votre photo/vidéo.
https://www.cnil.fr/fr/demander-le-retrait-de-votre-image-en-ligne
https://www.youtube.com/watch?v=_kbVBOQ0J5w
https://youtu.be/QkPRUBMbNac
Par Chance 

on ne confie rien à
Internet …
Mais d’autres fois …
Règle 1:
Tout ce qui est sur
Internet, reste sur Internet


Korben lors Lift Conférence
1. Empreinte digitale : je suis ce que j'ai dit

2. Effacé, nettoyé, délivré ? droit à l’oubli (27 membres de l’UE)

3. Ephémère, piège à c… ! 

4. Discernement et bon sens avant tout 
https://www.iphon.fr/post/siri-nest-pas-une-intelligence-artificielle-et-les-micros-des-iphone-sont-ouverts-en-permanence
https://www.courrierinternational.com/article/espionnage-une-entreprise-irlandaise-crie-haro-sur-les-enceintes-connectees
https://www.01net.com/actualites/bluetooth-des-failles-de-securite-dans-des-millions-d-appareils-connectes-1859575.html
https://www.police-nationale.interieur.gouv.fr/Actualites/Dossiers/Cybercrime/L-arnaque-au-president-ou-escroquerie-aux-faux-ordres-de-virement-FOVI
https://www.cybersec101.ca/fr/
Aborder le discours haineux en ligne
Authentification
Comportement d'autrui
Concepts de sécurité
Concepts Internet
Naviguer sur le Web
Sauvegarde
Sécurité et confidentialité
Un ordinateur en bon état
Utiliser le courriel
Votre comportement
https://www.informatiquenews.fr/67268-67268
https://www.gendarmerie.interieur.gouv.fr/A-votre-contact/Contacter-la-Gendarmerie/Discuter-avec-la-brigade-numerique
https://www.developpez.com/actu/293193/Le-FBI-aurait-reussi-a-casser-le-service-d-anonymat-du-reseau-Tor-pour-arreter-Eric-Marques-un-magnat-du-darknet-qui-a-plaide-coupable/
https://youtu.be/5otaBKsz7k4
http://gafam.fr
Les règles d'Instagram expliquées à des enfants de huit ans :
2. Officiellement, tu es propriétaire des photos et vidéos que tu postes, mais nous avons le droit de les utiliser, et de laisser d'autres
personnes les utiliser, partout dans le monde. Les gens nous paient pour les utiliser, et nous ne te paierons pas.
3. Tu es responsable de tout ce que tu fais sur Instagram 

et de tout ce que tu postes, dont des choses auxquelles 

tu ne t'attends peut-être pas comme ton nom d'utilisateur, 

tes données et la musique qu'écoutent d'autres gens. 

4. On considère que ce tu postes t'appartient, 

et ce que tu postes ne doit pas enfreindre la loi. 

Si c'est le cas, tu auras une amende, 

et tu devras payer cette amende.
https://pribot.org/
Par Chance 

on ne confie rien aux 

réseaux Sociaux …
https://youtu.be/G1_ryVCLWoc
Arrét à 4:40
Fin 2013, le sénateur 

Jay Rockefeller, 

à la tête de la commission « commerce » du
Sénat américain, déclarait que : 



« la NSA porte moins atteinte à la vie
privée des gens que ces groupes de
data brokers. » 
CLOUD ACT
https://youtu.be/n7vw2mHjV1U
Qui a touché

ce câble ?
“L'humour est la forme la plus saine de la lucidité.” Jacque Brel
ASCII SKULL by NeverMoreXIII
Si Cyber est Gouvernail …

Que penser de l’aire cyber …

Une aire ou l’on gouverne par le signal ?
ASCII SKULL by NeverMoreXIII

Contenu connexe

Similaire à #20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Management de l’information

Eric HANSEN - Capitalisme cognitif
Eric HANSEN - Capitalisme cognitifEric HANSEN - Capitalisme cognitif
Eric HANSEN - Capitalisme cognitif
Eric HANSEN
 
Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2
MARCEL NIZON, Marcel
 
Intelligence economique
Intelligence economiqueIntelligence economique
Intelligence economique
Amadou Soumare
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
ingesup11-12
 

Similaire à #20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Management de l’information (20)

Eric HANSEN - Capitalisme cognitif
Eric HANSEN - Capitalisme cognitifEric HANSEN - Capitalisme cognitif
Eric HANSEN - Capitalisme cognitif
 
Principes de l’intelligence économique
Principes de l’intelligence économiquePrincipes de l’intelligence économique
Principes de l’intelligence économique
 
Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2
 
Produire, publier et diffuser de l'information sur Internet
Produire, publier et diffuser de l'information sur InternetProduire, publier et diffuser de l'information sur Internet
Produire, publier et diffuser de l'information sur Internet
 
Intelligence economique
Intelligence economiqueIntelligence economique
Intelligence economique
 
Intelligence Economique et Innovation aux étudiants de l'ECE - Séance 1
Intelligence Economique et Innovation aux étudiants de l'ECE - Séance 1Intelligence Economique et Innovation aux étudiants de l'ECE - Séance 1
Intelligence Economique et Innovation aux étudiants de l'ECE - Séance 1
 
Riie0210161
Riie0210161Riie0210161
Riie0210161
 
Le renseignement humain augmenté
Le renseignement humain augmentéLe renseignement humain augmenté
Le renseignement humain augmenté
 
Etude sur la veille stratégique en Tunisie.
Etude sur la veille stratégique en Tunisie.Etude sur la veille stratégique en Tunisie.
Etude sur la veille stratégique en Tunisie.
 
Intelligence Economique de Babacar Lo
Intelligence Economique de Babacar LoIntelligence Economique de Babacar Lo
Intelligence Economique de Babacar Lo
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
 
Contre-espionnage - Communautés épistémiques en UE
Contre-espionnage - Communautés épistémiques en UEContre-espionnage - Communautés épistémiques en UE
Contre-espionnage - Communautés épistémiques en UE
 
Systèmes d'information, société de l'information
Systèmes d'information, société de l'informationSystèmes d'information, société de l'information
Systèmes d'information, société de l'information
 
Produire, publier, diffuser de l'information sur Internet : enjeux et modalités
Produire, publier, diffuser de l'information sur Internet : enjeux et modalitésProduire, publier, diffuser de l'information sur Internet : enjeux et modalités
Produire, publier, diffuser de l'information sur Internet : enjeux et modalités
 
Produire, publier, diffuser de l'information sur Internet : enjeux et modalités
Produire, publier, diffuser de l'information sur Internet : enjeux et modalitésProduire, publier, diffuser de l'information sur Internet : enjeux et modalités
Produire, publier, diffuser de l'information sur Internet : enjeux et modalités
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Olivier Cardini - 2016 - A la recherche des influences
Olivier Cardini - 2016 - A la recherche des influencesOlivier Cardini - 2016 - A la recherche des influences
Olivier Cardini - 2016 - A la recherche des influences
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
 
" Intelligence collective : condition de l'Intelligence Stratégique"
" Intelligence collective : condition de l'Intelligence Stratégique"" Intelligence collective : condition de l'Intelligence Stratégique"
" Intelligence collective : condition de l'Intelligence Stratégique"
 
La Guerre information
La Guerre informationLa Guerre information
La Guerre information
 

Plus de Arnaud VELTEN (BUSINESS COMMANDO)

ISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUME
ISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUMEISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUME
ISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUME
Arnaud VELTEN (BUSINESS COMMANDO)
 

Plus de Arnaud VELTEN (BUSINESS COMMANDO) (20)

Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)
Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)
Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)
 
De l’autre 
coté du miroir : (TIK TOK Dangers)
De l’autre 
coté du miroir : (TIK TOK Dangers)De l’autre 
coté du miroir : (TIK TOK Dangers)
De l’autre 
coté du miroir : (TIK TOK Dangers)
 
ISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUME
ISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUMEISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUME
ISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUME
 
#201809 Témoignage DEPRESSION HACKER beta_v9_
#201809 Témoignage DEPRESSION HACKER beta_v9_#201809 Témoignage DEPRESSION HACKER beta_v9_
#201809 Témoignage DEPRESSION HACKER beta_v9_
 
Nouvelles technologies & santé psychique : Université de Psychologie de Genève
Nouvelles technologies & santé psychique : Université de  Psychologie de Genève Nouvelles technologies & santé psychique : Université de  Psychologie de Genève
Nouvelles technologies & santé psychique : Université de Psychologie de Genève
 
2004 : PRISM ESCAPE & GLOBAL RESISTANCE
2004 : PRISM ESCAPE & GLOBAL RESISTANCE2004 : PRISM ESCAPE & GLOBAL RESISTANCE
2004 : PRISM ESCAPE & GLOBAL RESISTANCE
 
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
 
CyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de GeneveCyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de Geneve
 
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud VeltenTEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
 
TEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTENTEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTEN
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX
 
ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007
 
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
 "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ... "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
 
Vip2016 talk-noob2 l33t -v2.0
Vip2016 talk-noob2 l33t -v2.0Vip2016 talk-noob2 l33t -v2.0
Vip2016 talk-noob2 l33t -v2.0
 
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
 
Mag pi18 Citation "PhotoReportage"
Mag pi18 Citation "PhotoReportage"Mag pi18 Citation "PhotoReportage"
Mag pi18 Citation "PhotoReportage"
 
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTENOrganisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
 
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
 
Winehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security eventWinehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security event
 

Dernier

Dernier (12)

Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
 
Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdf
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptx
 
Webinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsWebinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctions
 
Traitement des eaux usées par lagunage a macrophytes.pptx
Traitement des eaux usées par lagunage a macrophytes.pptxTraitement des eaux usées par lagunage a macrophytes.pptx
Traitement des eaux usées par lagunage a macrophytes.pptx
 
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
 
Formation IAT pour sonelgaz chlef algérie.ppt
Formation IAT pour sonelgaz chlef algérie.pptFormation IAT pour sonelgaz chlef algérie.ppt
Formation IAT pour sonelgaz chlef algérie.ppt
 
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
 

#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Management de l’information

  • 1. ASCII SKULL by NeverMoreXIII Introduction à la Sécurité informatique
 & Management de l’information Nesma : 
 Nouvelle école supérieure de management à Annecy
  • 2. ASCII SKULL by NeverMoreXIII 2003-2004 : Intelligence économique & Veille Stratégique HES-SO (Genève - Neuchâtel)
 1999-2001 : Maîtrise : Commercial et mercatique CNAM / ICSV : (Annecy)
 1995-1996 : BTS : Ecole Supérieure de Réa. Audiovisuelles (Paris 15)
 1992-1994 : Bac pro : Ecole Sup. de Communication (Lyon 7) 1987 : Piratin (13 Ans) 1997-2003 : Warez Top Elite https://fr.wikipedia.org/wiki/Warez 
 1995-2004 : Pratique : Ninjistu (Art Guerrier)
 2007 : ISOMAP (CV Isométrique - 1er CV 3D) 2009 : Emerge Map (Emergence d’idée par le consensus)
 2015 : Conférencier (WinHat : GrappaHat)
 2017 : TEDxGeneve = Rebooter votre vision de la culture Pirate ! 
 https://www.tedxgeneva.net/talks/rebooter-vision-de-culture-pirate-arnaud-velten-tedxgeneva/
  • 3.
  • 4. ASCII SKULL by NeverMoreXIII Conseiller
 Intelligence stratégique
 Sécurité Informatique 
 Intelligence Artificielle & Éthique Numérique 
 Visualisation de données & Facilitation visuelle
 Contributions
 Association pro d’IE Synfie Fr / Swissintel Ch
 Cybersecurity Alliance / CyberSecurity Switzerland
 Sommet Intelligence Economique Sécurité Sureté
 ThinkServices & « Ambassadeur Yes We Hack » Icon (ONG) Osint & Awarness / Fondation ImpactIA

  • 5. ASCII SKULL by NeverMoreXIII INTRODUCTION : 
 Intelligence stratégique 
 Sécurité Informatique 

  • 6. ASE - L'Intelligence Stratégique, c'est quoi? https://youtu.be/LQ96StTLd7I
  • 7. 3 Piliers de l’ #IS Les 3 piliers de l’intelligence stratégique ? 
 L’intelligence stratégique s’inscrit dans une démarche polyvalente et pluridisciplinaire qui repose sur les trois piliers suivants : • La  veille  : une procédure systématisée et récurrente dont l’objectif est de réunir l’information et l’analyser avant de la transmettre aux dirigeants.
 • La protection : il s’agit des techniques et des moyens mis en œuvre pour assurer la protection quotidienne du patrimoine matériel et immatériel d’une société.
 • L’influence : à plus long terme, cela permet de mener des actions ayant pour but de susciter l’intérêt et d’obtenir le soutien des interlocuteurs principaux au sein du marché ou de l’environnement de l’entreprise. L'intelligence stratégique est une démarche managériale intégrée, 
 de maîtrise et de protection de l'information stratégique pertinente, 
 dont l'objectif final est de permettre de se développer et d'innover.

  • 8. Intelligence (Psycho) • L’intelligence est la capacité de faire des liens • L’intelligence est la capacité de s’adapter • L’intelligence regroupe donc des capacités aussi différentes que de résoudre des problèmes, comprendre, mais aussi établir des liens sociaux, créer de la musique ou construire une nouvelle cathédrale. http://cyrille.chagnon.free.fr/Psychologie/dif_Intelligence.htm
  • 9. intellegere signifie discerner, comprendre, entendre, saisir.
 
 intel : traduit ici « un choix, une réciprocité »,
 legere : « ramasser, recueillir, choisir , 
 recueillir par les oreilles ou par les yeux, d’où lire » 
 (De Clercq, 2000) 
 Renseignement et intelligence
 https://www.cairn.info/revue-internationale-d-intelligence-economique-2010-1-page-161.htm#
 Intelligence (étymologie)
  • 10. Avez vous des Passions?
  • 11. Intel 2 Rens Dans L’Art de la guerre, Sun Tse, 
 le stratège chinois du IV eme siècle avant notre ère, 
 est déjà très en avance sur son temps en écrivant que
 
 « la prévision ne vient ni des esprits ni des dieux, 
 elle n’est ni tirée de l ’analogie avec le passé ni le fruit de conjectures, 
 elle provient uniquement des renseignements obtenus auprès de ceux 
 qui connaissent la situation de l ’adversaire ». Le renseignement de Christophe Soullez le renseignement Histoire, méthodes et organisation des services secrets
 https://www.eyrolles.com/Chapitres/9782212565843/9782212565843.pdf
  • 12. Renseignement Le renseignement vise à recueillir, exploiter et diffuser des informations afin d’éclairer les choix stratégiques d’un pays et de ses dirigeants mais aussi de préserver ses capacités militaires et civiles et de prévenir les menaces. Le renseignement de Christophe Soullez le renseignement Histoire, méthodes et organisation des services secrets
 https://www.eyrolles.com/Chapitres/9782212565843/9782212565843.pdf
 
 
 Un renseignement est une information estimée pour sa valeur et sa pertinence. Le renseignement se définit ainsi par opposition à la donnée (qui se réfère à la précision de l'information) et au fait (constatation objective). Le renseignement se définit aussi par son usage : c'est une information délivrée (à un gouvernement ou une institution) pour guider des prises de décisions et des actions.
 
 https://fr.wikipedia.org/wiki/Renseignement
  • 13.
  • 14. Venise Les plaisirs de la chair ne sont pas en reste. Veronica Franco, sans doute choisie par la Seigneurie, distrait le futur monarque. Mais la jeune femme a sans doute également été mandatée afin de sonder discrètement les sentiments et intentions du futur roi de France. Car la courtisane s’avère être un moyen d’information des plus subtiles pour la police et les services d’espionnage. C’est ce qu’avance Gioseffo Longhi, au XVIIe siècle, lorsqu’il écrit, comme nous l’avons vu plus haut, que « vieillie et balafrée, elle [la prostituée] travaille comme espionne ou comme maquerelle »104 
 
 P25 Instrumentalisation des courtisanes dans la Venise de la Renaissance 
 Estelle Baur
 BA Histoire/Histoire de l’art 
 https://docplayer.fr/31716476-Instrumentalisation-des-courtisanes-dans-la-venise-de-la- renaissance.html https://www.collecta.fr/permalien/COL-IMG-08084 https://fr.wikipedia.org/wiki/R%C3%A9publique_de_Venise
  • 15. Information is Power "ipsa scientia potestas est"
 
 ("la connaissance elle-même est le pouvoir") 
 apparaît dans les Meditationes Sacrae de Bacon (1597).
 
 Francis Bacon, né le 22 janvier 1561 
 un scientifique, un philosophe et un homme d'État anglais. 
 
 Francis Bacon développe dans son œuvre le De dignitate et augmentis scientiarumn 
 une théorie empiriste de la connaissance1, et, en 1620, 
 il précise les règles de la méthode expérimentale dans le Novum organum, 
 ce qui fait de lui l’un des pionniers de la pensée scientifique moderne. Le savoir, c’est le pouvoir. « Le savoir est la seule matière qui s'accroit lorsqu'on la partage » 
 (Socrate)
  • 16. Les connaissances servent à prendre des décisions The Realms Of Knowledge Management From An Organizational Perspective https://vitaloweb.org/2017/01/26/trop-informations-pas-assez-de-connaissances-prise-de-decision-pyramide-connaissance/ https://clutejournals.com/index.php/IBER/article/view/3191
  • 19. De l'information "blanche" à l'information "noire" • Issu du monde du renseignement, la distinction entre informations blanches, grises ou noires renvoie au degré de confidentialités de celles-ci
 
 Les informations blanches caractérisent l'ensemble des informations disponibles immédiatement et librement accessibles : soit les sources ouvertes. Elles couvrent la majeure partie des sources formalisées (rapport de gestion, bilan, plaquettes commerciales et bien sûr articles de presses). Leur non-confidentialité ne doit pas conduire à les déprécier car elles constituent souvent une base de travail et de recherches tout a la fois fiable et indispensable et amène généralement après constitution d'une synthèse, de reconstituer un fil conducteur permettant de discerner l'information principale recherchée qui elle est souvent protégée.( axe principal de la veille au sens commun du terme ) 
 
 Les informations grises sont les sources que l'on peut acquérir de manière indirecte ou détournée. D'accès légal, elles sont privilégiées par les consultants en intelligence économique ( démarche particulière, appel a des réseaux d'influences..).Celles-ci nécessitent une démarche de préparation ( a partir des informations blanches ) car elles répondent souvent a un besoin précis et ciblé. 
 
 Les informations noires sont considérées comme confidentielles et leur collecte est souvent assimilée à l'espionnage. Le caractère illégal de telles pratiques les situe hors de la sphère d'action de l'intelligence économique. http://index-of.es/Miscellanous/Le%20Renseignement.pdf Lieutenant-colonel de B***** chef du bureau préparation opérationnelle à l’état-major de la Brigade de Renseignement
  • 20.
  • 22.
  • 23.
  • 24. L’espionnage est peut-être un des plus vieux métiers du monde
 
 et le MI6 une des agences les plus célébrées par la culture populaire, mais ne vous y trompez pas : 
 
 les services de renseignement font face à une véritable crise existentielle. 
 Pourquoi ? 
 A cause des données. https://www.courrierinternational.com/article/renseignement-place-la-cybergeneration-despions Renseignement. Place à la cybergénération d’espions SCIENCE & TECHNO: ROYAUME-UNI : WIRED - SAN FRANCISCO
  • 27. Data is the new oil "Les données sont le nouveau pétrole. 
 Il est précieux, mais s'il n'est pas raffiné, il ne peut pas vraiment être utilisé. Il doit être transformé en gaz, en plastique, en produits chimiques, etc. pour créer une entité de valeur qui stimule une activité rentable ; les données doivent donc être décomposées, analysées pour qu'elles aient de la valeur".
 Clive Humby
  • 28. Envoyé spécial. Facebook, l'envers du réseau - 12 avril 2018 (France 2) https://youtu.be/LQ96StTLd7I
  • 31. ASCII SKULL by NeverMoreXIII Cyber sécurité , sécurité informatique , DSI
 1 un sujet large • Introduction • Donner des repères • Histoire
  • 32. La Sécurité : prévenir les accidents, involontaires. Risques concernés : l'incendie, l'accident du travail, ergonomie et posture, catastro naturelles .... La Sûreté : prévenir tout ce qui est actes volontaires. Actes concernés : acte d'incivilités, actes de malveillance, vols, agressions, 
 actes terroristes .... Cybersécurité 
 État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptible de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense. https://www.ssi.gouv.fr/entreprise/glossaire/c/
  • 33.
  • 36. VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE https://clusif.fr/cyber-victimes/ Particuliers, entreprises et collectivités territoriales La plateforme en ligne du dispositif est là pour accompagner sur : – l’établissement d’un diagnostic précis de sa situation ; – la mise en relation avec les spécialistes et organismes compétents proches de chez soi – la mise à disposition d’outils et de publications dispensant de nombreux conseils pratiques.
  • 37. VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE https://clusif.fr/cyber-victimes/ Particuliers, entreprises et collectivités territoriales La plateforme en ligne du dispositif est là pour accompagner sur : – l’établissement d’un diagnostic précis de sa situation ; – la mise en relation avec les spécialistes et organismes compétents proches de chez soi – la mise à disposition d’outils et de publications dispensant de nombreux conseils pratiques. DISPOSITIF NATIONAL D’ASSISTANCE AUX VICTIMES D’ACTES DE CYBERMALVEILLANCE
  • 38. VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE https://clusif.fr/cyber-victimes/ SDLC intervient sur des affaires d’envergure nationale et internationale dans le cadre d’enquêtes liées aux technologies de l’information et de la communication (ex : intrusion, entrave ou altération de systèmes informatiques, de contrefaçon de cartes de paiement, atteintes aux personnes et aux biens). SOUS DIRECTION DE LUTTE CONTRE LA CYBERCRIMINALITÉ (SDLC)
  • 39. VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE https://clusif.fr/cyber-victimes/ Pour trouver un enquêteur spécialisé susceptible de répondre à vos questions ou de prendre une plainte dans votre secteur d’implantation, vous pouvez contacter toute brigade de gendarmerie et demander à être mis en relation avec un « enquêteur NTECH ». Vous pouvez aussi contacter le Centre de Lutte Contre les Criminalités Numériques (C3N) du Service Central de Renseignement Criminel de la Gendarmerie Nationale (SCRCGN) localisé à Pontoise (95)  GENDARMERIE NATIONALE
  • 40. VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE https://clusif.fr/cyber-victimes/ La BEFTI intervient principalement dans les affaires portant atteinte aux systèmes de communication : intrusions et compromissions d’ordinateurs et de réseaux, défigurations de sites ou encore contrefaçon de logiciels. De manière générale, la BEFTI n’enquête pas sur les infractions traditionnelles véhiculées par les réseaux, hormis les cas où le mode opératoire sera particulièrement technique ou inédit. BRIG. D’ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L’INFORMATION (BEFTI)
  • 41. VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE https://clusif.fr/cyber-victimes/ La DGSI traite principalement les actes menaçant la sécurité du Pays : contre-espionnage, lutte contre le terrorisme, protection du patrimoine économique. DIRECTION GÉNÉRALE DE LA SÉCURITÉ INTÉRIEURE (DGSI)
  • 42. VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE https://clusif.fr/cyber-victimes/ Tracfin n’est pas habilité à recevoir et à traiter les informations transmises par des particuliers. Ce service est chargé de recueillir, d’analyser et d’enrichir les déclarations de soupçons que les professionnels assujettis sont tenus, par la loi, de lui déclarer. TRAITEMENT DU RENSEIGNEMENT ET ACTION CONTRE LES CIRCUITS FINANCIERS CLANDESTINS (TRACFIN)
  • 43. Pertes financières :
 - Vendeur / Location Fantôme
 - Appel au Secours
 - Faux Antivirus
 - Fausse Loterie
 - Fausses : Commande - Crédit miracle - Colis (SMS / TEL surtaxé) - Casino Sens Unique Arnaque
 - Liste terroriste : Manipulation / Peur Risque Majeur :
 Re expedition (Penal)
 Boite mail piratée Compte FB piraté 
 Perte de données : - Ransomware 
 - F. Offre d’emploi (Ident)
 - Impôts remboursés
 - Faux Mail 
 Pertes d'image :
 - Sextape - Faux Amis FB - Site de Charme - Site de Rencontre
  • 44. MERCI
 POUR VOTRE 
 AIDE 80% des attaques = faille est Humaine 20%= faille technique
  • 45. • 2% des imprimantes sont protégées • 22% des collaborateurs contournent les sécurités • 80% des entreprises (FR) ayant subie une attaquent déposent le bilan dans les 2 ans suivants • 2016 : + 748% attaques par Ransomware 2017 : 57% • 5,6 Millions données personnelles volées par An • DarkNET : 
 110€ (compte) 500€ (ARME) 900 (PassportUS) Quelques chiffres
  • 46. • 2% des imprimantes sont protégées • 22% des collaborateurs contournent les sécurités • 80% des entreprises (FR) ayant subie une attaquent déposent le bilan dans les 2 ans suivants • 2016 : + 748% attaques par Ransomware • 5,6 Millions données personnelles volées par An • Exemple de prix sur le DarkNET 
 Quelques chiffres Avant de payer vérifié : (Déchiffrage Gratuit)
 https://www.nomoreransom.org/
  • 47. • 2% des imprimantes sont protégées • 22% des collaborateurs contournent les sécurités • 80% des entreprises (FR) ayant subie une attaquent déposent le bilan dans les 2 ans suivants • 2016 : + 748% attaques par Ransomware 2017 : 57% • 5,6 Millions données personnelles volées par An • Exemple de prix sur le DarkNET 
 Quelques chiffres
  • 48.
  • 50. ASCII SKULL by NeverMoreXIII Cyber sécurité 1 large Sujet… • Donner des repères • Histoire
  • 51. 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 1903 Le magicien et inventeur Nevil Maskelyne « pirate » la démonstration publique de Marconi
 qui présentait une technologie de télégraphie sans fil « présentée comme sécurisée » 
 Il envoyé des messages insultants en morse à travers le projecteur de l’auditorium de sorte que les «  communications paraissent insensées »
 
 Considérer comme le premier Hack 
 Désinformation / Manipulation
 S’apparente aussi au Trolling
  • 52. 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 1932 Les Cryptolologues ( 2 ) polonais 
 Marian Rejewski, Henryk Zygalski et Jerzy Różycki 
 cassent le code de la machine Enigma (Chiffrement Nazi)
 
 Cryptologie = Science du Secret
 CryptAnalyse = Déduire un texte clair depuis un texte cryptographie / Chiffrer Scytale = Sparte : plus ancien dispositif de cryptographie militaire connue
 
 
 
 1939 Alan Turing, Gordon Welchman et Harold Keen 
 travaillent à développer une Bombe mécanique (Affiche)
 (sur base des travaux de Rejewski). 
 
 La portabilité (petite taille) d’Enigma la rend
 vulnérable à des attaques de type : Brute Force
 
 Les travaux de Turing donneront naissance aux 
 préceptes de l’informatique moderne

  • 53. 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 http://www.colossus-computer.com/colossus1.html 1943-44 Création de Colossus à Londres 
 première machine numérique programmable. 
 
 Colossus joue un rôle central dans le cassage du chiffrement Lorenz moins connu et plus complexe. 
 Utilisé par les hauts dirigeants allemands pour communiquer entre eux alors qu'Enigma était utilisée au quotidien pour les autres types de communication. https://fr.wikipedia.org/wiki/Colossus_(ordinateur)
  • 54. https://en.wikipedia.org/wiki/History_of_computing_hardware https://www.computerhope.com/history/ http://www.computerhistory.org/timeline/computers/ https://en.wikipedia.org/wiki/Signals_intelligence
 https://en.wikipedia.org/wiki/UKUSA_Agreement
 https://en.wikipedia.org/wiki/Origins_of_global_surveillance
 https://en.wikipedia.org/wiki/ECHELON http://www.duncancampbell.org/ DataPhone ATT (Modem) WWII GUERRE FOIRE 1 ERE GEN 2 EME GEN 3 EME GEN SIGINT UK - USA Dehomag Contribue au regime Nazi ACCORD : GR-USA SIGINT.CA SIGINT.AUS OSS -> CIA .USA ACCORD : CAN-USA SIGINT.UK ACCORD : UK-USA ACCORD : AUS-USA LIVRE 1984 AFSA SIGINT.USA SIGINT.ISR NSA SIGINT.USA SPUTNIK NASA APOLLO 39 40 44 4541 42 43 46 50 5147 48 49 54 5552 53 56 60 6157 58 59 64 6562 63 66 67 HACK ( TMRC / MIT ) PHREAKING BalistiqueCryptanalyse 1946 Mass Surveillance ( UKUSA Agreement ) 1988 Cambell 2015 Snowden MODEL K .DE Z3 Computer .DE HP .USA CNC .USA MECA BOME .UK Atanasoff Berry Computer .USA Colosus .UK Mark 1 .USA EDVAC (Binaire) .USAEDVAC (Paper) .USA ENIAC .USA ARC2 .UK Mark1.UK EDSAC.UK CSIRAC .AUS Renseignement = information estimée pour sa valeur et sa pertinence.
 Balistique étude du mouvement des projectiles Dušan Popov
  • 55. 1900 1930 1947 1950 1955 1960 1965 1970 1975 1980 1947 Cybernetique ( 2 ) Science qui utilise les résultats de la théorie du signal et de l'information pour développer une méthode d'analyse et de synthèse des systèmes complexes, 
 de leurs relations fonctionnelles et des mécanismes de contrôle, 
 en biologie, économie, informatique, etc. guerre froide 
 1947-1991 "Cyber" est un préfixe utilisé pour décrire une personne, une chose ou une idée dans le cadre de l'ère de l'informatique et de l'information.
 
 kybernetes, grec pour "barreur" ou "gouvernail", 
 introduit en cybernétique, par Norbert Wiener et ses collègues.
 

  • 56. 1900 1930 1949 1950 1955 1960 1965 1970 1975 1980 1947 Cybernetique ( 2 ) Science qui utilise les résultats de la théorie du signal et de l'information pour développer une méthode d'analyse et de synthèse des systèmes complexes, 
 de leurs relations fonctionnelles et des mécanismes de contrôle, 
 en biologie, économie, informatique, etc. 1949 
 1984 d’Orwell guerre froide 
 1947-1991 "Cyber" est un préfixe utilisé pour décrire une personne, une chose ou une idée dans le cadre de l'ère de l'informatique et de l'information.
 
 kybernetes, grec pour "barreur" ou "gouvernail", 
 introduit en cybernétique, par Norbert Wiener et ses collègues.
 

  • 57. 1900 1930 1947 1950 1955 1960 1965 1970 1975 1980 1947 Cybernetique ( 2 ) Science qui utilise les résultats de la théorie du signal et de l'information pour développer une méthode d'analyse et de synthèse des systèmes complexes, 
 de leurs relations fonctionnelles et des mécanismes de contrôle, 
 en biologie, économie, informatique, etc. 1949 
 1984 d’Orwell guerre froide 
 1947-1991 "Cyber" est un préfixe utilisé pour décrire une personne, une chose ou une idée dans le cadre de l'ère de l'informatique et de l'information.
 
 kybernetes, grec pour "barreur" ou "gouvernail", 
 introduit en cybernétique, par Norbert Wiener et ses collègues.
 
 William Gibson
 Inventeur du Style Cyberpunk « Toute technologie émergente échappe spontanément à tout contrôle et ses répercussions sont imprévisibles. »
 WG
  • 58. Les usages courant du préfixe « Cyber » sont :
 - cyberpunk en SF 1960/70 
 - cyberculture 1963 puis 1995 
 - cyberespace 2 SF Johnny Mnemonic 1981 Neuromancien 1984 
 1900 1930 1947 1950 1955 1960 1965 1970 1975 1980 1947 Cybernetique ( 2 ) Science qui utilise les résultats de la théorie du signal et de l'information pour développer une méthode d'analyse et de synthèse des systèmes complexes, 
 de leurs relations fonctionnelles et des mécanismes de contrôle, 
 en biologie, économie, informatique, etc. 1949 
 1984 d’Orwell guerre froide 
 1947-1991 "Cyber" est un préfixe utilisé pour décrire une personne, une chose ou une idée dans le cadre de l'ère de l'informatique et de l'information.
 
 kybernetes, grec pour "barreur" ou "gouvernail", 
 introduit en cybernétique, par Norbert Wiener et ses collègues.
 
 William Gibson
 Inventeur du Style Cyberpunk « Toute technologie émergente échappe spontanément à tout contrôle et ses répercussions sont imprévisibles. »
 WG
  • 59. 1900 1930 1947 1950 1955 1960 1965 1970 1975 1980 1947 Cybernetique ( 2 ) Science qui utilise les résultats de la théorie du signal et de l'information pour développer une méthode d'analyse et de synthèse des systèmes complexes, 
 de leurs relations fonctionnelles et des mécanismes de contrôle, 
 en biologie, économie, informatique, etc. 1949 
 1984 d’Orwell guerre froide 
 1947-1991 "Cyber" est un préfixe utilisé pour décrire une personne, une chose ou une idée dans le cadre de l'ère de l'informatique et de l'information.
 
 kybernetes, grec pour "barreur" ou "gouvernail", 
 introduit en cybernétique, par Norbert Wiener et ses collègues.
 
 « Dès lors, la métaphore du cyberespace sera spatiale : le cyberespace est une abstraction, un milieu psychotechnique et immersif dépendant du dispositif technique informatique, soit une représentation graphique et spatiale des données contenues dans les réseaux informatiques disséminés à travers la planète. » William Gibson
 Inventeur du Style Cyberpunk « Toute technologie émergente échappe spontanément à tout contrôle et ses répercussions sont imprévisibles. »
 WG Les usages courants du préfixe « Cyber » sont :
 - cyberpunk en SF 1960/70 
 - cyberculture 1963 puis 1995 
 - cyberespace 2 SF Johnny Mnemonic 1981

  • 60. CyberPunk : usbeketrica.com
 " il est devenu presque indispensable d’y faire référence pour briller dans les débats sur le transhumanisme ou la cybercriminalité. " http://journals.openedition.org/cei/132 Le Cyberpunk est une forme de fiction spéculative sur l’avenir de la société technologique. 
 Ces romans nous décrivent un monde ultra- technologique avec une informatisation à outrance. 
 Chacun peut se brancher grâce à des implants neuronaux sur le cyberspace, vaste réseau de réalité virtuelle. 
 
 Le monde est dominé non plus par les gouvernements, mais par de grandes multinationales aux pouvoirs immenses qui utilisent l'informatique et les intelligences artificielles pour mieux asseoir leur dominance. 
 
 https://www.babelio.com/liste/284/Le-cyberpunk Des pirates informatiques ou hacker 
 se battent contre le totalitarisme technocratique 
 de cette société.
  • 61. Livres :
 
 - Orwell : 1984
 - Huxley : Le meilleur des mondes
 - Asimov : Robots & lois de la Robotique
 - K. Dick : Blade Runner
 
 Jeux de rôle :
 
 - Cyberpunk 2020
 - Shadowrun
 
 Jeux de plateau : - Netrunner 
 CyberPunk : usbeketrica.com
 " il est devenu presque indispensable d’y faire référence pour briller dans les débats sur le transhumanisme ou la cybercriminalité. " http://journals.openedition.org/cei/132 Le Cyberpunk est une forme de fiction spéculative sur l’avenir de la société technologique. 
 Ces romans nous décrivent un monde ultra- technologique avec une informatisation à outrance. 
 Chacun peut se brancher grâce à des implants neuronaux sur le cyberspace, vaste réseau de réalité virtuelle. 
 
 Le monde est dominé non plus par les gouvernements, mais par de grandes multinationales aux pouvoirs immenses qui utilisent l'informatique et les intelligences artificielles pour mieux asseoir leur dominance. 
 
 https://www.babelio.com/liste/284/Le-cyberpunk Des pirates informatiques ou hacker 
 se battent contre le totalitarisme technocratique 
 de cette société.
  • 62. Livres :
 
 - Orwell : 1984
 - Huxley : Le meilleur des mondes
 - Asimov : Robots & lois de la Robotique
 - K. Dick : Blade Runner
 
 Jeux de rôle :
 
 - Cyberpunk 2020
 - Shadowrun
 
 Jeux de plateau : - Netrunner 
 CyberPunk : usbeketrica.com
 " il est devenu presque indispensable d’y faire référence pour briller dans les débats sur le transhumanisme ou la cybercriminalité. " http://journals.openedition.org/cei/132 Le Cyberpunk est une forme de fiction spéculative sur l’avenir de la société technologique. 
 Ces romans nous décrivent un monde ultra- technologique avec une informatisation à outrance. 
 Chacun peut se brancher grâce à des implants neuronaux sur le cyberspace, vaste réseau de réalité virtuelle. 
 
 Le monde est dominé non plus par les gouvernements, mais par de grandes multinationales aux pouvoirs immenses qui utilisent l'informatique et les intelligences artificielles pour mieux asseoir leur dominance. 
 
 https://www.babelio.com/liste/284/Le-cyberpunk Des pirates informatiques ou hacker 
 se battent contre le totalitarisme technocratique 
 de cette société. https://www.senscritique.com/liste/Le_Cyberpunk_fait_son_cinema/1195111 https://www.senscritique.com/liste/Mondes_virtuels_realites_virtuelles_ou_simulees/49559 Films :
 
 - Metropolis (1927) - Blade Runner (1982)
 - Terminator (1984) - RoboCop (1987) - Akira (1988) - Le Cobaye (1992) - Johnny Mnemonic (1995) - Strange Days (1995)
 - Ghost in the Shell (1995) -Dark City (1998) - Matrix (1999) - eXistenZ (1999) - Minority Report (2002) - Cypher (2003) *** - I Robot (2004) 
 https://www.senscritique.com/liste/machine_human_cyber_film/290102 SERIES MUST SEE :
 - Mr Robot
 - Black Mirror
 - Westworld
  • 63. https://en.wikipedia.org/wiki/History_of_computing_hardware https://www.computerhope.com/history/ http://www.computerhistory.org/timeline/computers/ https://en.wikipedia.org/wiki/Signals_intelligence
 https://en.wikipedia.org/wiki/UKUSA_Agreement
 https://en.wikipedia.org/wiki/Origins_of_global_surveillance
 https://en.wikipedia.org/wiki/ECHELON http://www.duncancampbell.org/ DataPhone ATT (Modem) WWII GUERRE FOIRE 1 ERE GEN 2 EME GEN 3 EME GEN SIGINT UK - USA Dehomag Contribue au regime Nazi ACCORD : GR-USA SIGINT.CA SIGINT.AUS OSS -> CIA .USA ACCORD : CAN-USA SIGINT.UK ACCORD : UK-USA ACCORD : AUS-USA LIVRE 1984 AFSA SIGINT.USA SIGINT.ISR NSA SIGINT.USA SPUTNIK NASA APOLLO 39 40 44 4541 42 43 46 50 5147 48 49 54 5552 53 56 60 6157 58 59 64 6562 63 66 67 HACK ( TMRC / MIT ) PHREAKING BalistiqueCryptanalyse 1946 Mass Surveillance ( UKUSA Agreement ) 1988 Cambell 2015 Snowden MODEL K .DE Z3 Computer .DE HP .USA CNC .USA MECA BOME .UK Atanasoff Berry Computer .USA Colosus .UK Mark 1 .USA EDVAC (Binaire) .USAEDVAC (Paper) .USA ENIAC .USA ARC2 .UK Mark1.UK EDSAC.UK CSIRAC .AUS Renseignement = information estimée pour sa valeur et sa pertinence.
 Balistique étude du mouvement des projectiles Dušan Popov
  • 64. 1900 1930 1940 1955 1955 1960 1965 1970 1975 1980 Celui qui aime relever le défi intellectuel de surmonter ou de contourner 
 les limites de façon créative. Hacker « définition » N°7/8 (1975 Jargon File ) 
 1955 
 Le procès-verbal d'une réunion du Tech Model Railroad Club d'avril 1955 stipule que 
 "M. Eccles demande à toute personne travaillant ou Hackant / Piratant 
 le système électrique de penser à couper le courant pour éviter de faire sauter les fusibles ». Initialement utiliser pour définir une connexion ingénieuse entre 2 relais du TMRC Hack http://balises.bpi.fr/culture-numerique/origines-et-ethique-du-hacking Le terme Hack est donc utilisé avant les concepts de :
 Réseau informatique , Arpanet , Internet … Il est fortement associé à la sphère informatique sans s’y limité …
  • 65. Pirates ou Robins des bois, quel est le rôle social des hackers ?
 We Demain FSR2017 https://youtu.be/UMtJY3f36rI
  • 66. 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 Joybubbles / Joe Engressia : + 170 de QI & abusé
 Phreaking le début du Hacking ?
 
 Aveugle de naissance il découvre par accident: 
 À 5 ans : Raccrochage rapide permet composer des numéros de téléphone. 
 A 7 ans : Siffler à certaines fréquences active les touches de téléphone (1957)
 Étudiant à l'Université de Floride du Sud fin 1960 Il passe des appels interurbains gratuitement 
 Est renvoyé puis réintégré de la fac, mais condamné à une amende de 25 $,
 Pour avoir vendu des appels à 1$
 
 Selon le FBI, les premières activités de phreaking ont été constatées en été 1968 par SBT&T
 C’est en surveillant illégalement les conversations d’Engressia qu’un employé de 
 Florida Bell Telephone Company a ensuite divulguées au FBI
 
 Après que les forces de l'ordre aient fait une descente chez lui, il est accusé d’acte de malveillance, est condamné à une peine avec sursis et abandonne rapidement ce que l’on nommera le phreaking. https://www.youtube.com/watch?v=UdvSn407bbI Important la vulnérabilité découverte n’est pas résolue
 Le système judiciaire punit le découvreur , qui l’a exploité 
 Sur base d’écoutes illégales …
  • 67. https://en.wikipedia.org/wiki/History_of_computing_hardware https://www.computerhope.com/history/ http://www.computerhistory.org/timeline/computers/ https://en.wikipedia.org/wiki/Signals_intelligence
 https://en.wikipedia.org/wiki/UKUSA_Agreement
 https://en.wikipedia.org/wiki/Origins_of_global_surveillance
 https://en.wikipedia.org/wiki/ECHELON http://www.duncancampbell.org/ DataPhone ATT (Modem) WWII GUERRE FOIRE 1 ERE GEN 2 EME GEN 3 EME GEN SIGINT UK - USA Dehomag Contribue au regime Nazi ACCORD : GR-USA SIGINT.CA SIGINT.AUS OSS -> CIA .USA ACCORD : CAN-USA SIGINT.UK ACCORD : UK-USA ACCORD : AUS-USA LIVRE 1984 AFSA SIGINT.USA SIGINT.ISR NSA SIGINT.USA SPUTNIK NASA APOLLO 39 40 44 4541 42 43 46 50 5147 48 49 54 5552 53 56 60 6157 58 59 64 6562 63 66 67 HACK ( TMRC / MIT ) PHREAKING BalistiqueCryptanalyse 1946 Mass Surveillance ( UKUSA Agreement ) 1988 Cambell 2015 Snowden MODEL K .DE Z3 Computer .DE HP .USA CNC .USA MECA BOME .UK Atanasoff Berry Computer .USA Colosus .UK Mark 1 .USA EDVAC (Binaire) .USAEDVAC (Paper) .USA ENIAC .USA ARC2 .UK Mark1.UK EDSAC.UK CSIRAC .AUS Renseignement = information estimée pour sa valeur et sa pertinence.
 Balistique étude du mouvement des projectiles Dušan Popov
  • 68. 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 Les sciences cognitives utilisent conjointement des données issues des six sous-disciplines qui la composent : 
 
 - les neurosciences, 
 - la linguistique computationnelle, 
 - l’anthropologie cognitive, 
 - la psychologie cognitive,
 - la philosophie de la cognition 
 - l’intelligence artificielle. 
 
 Nées aux États-Unis dans le cadre des progrès sur l'intelligence artificielle financée par la recherche militaire et particulièrement DARPA (1958) https://web.archive.org/web/20100520212523/http://history.sandiego.edu/gen/WW2Timeline/OSRD.html http://journals.openedition.org/labyrinthe/754
  • 69. 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 
 1957 : Les Russes envoient Sputnik dans l’espace
 1958 : Les USA constituent DARPA pour rattraper leur retard technologique
 1961 Leonard Kleinrock publie au MIT sur la théorie de commutation de paquets.
 1962 J. C. R. Licklider, décrit un "Réseau Galactique" 
 dans lequel les gens pouvaient accéder aux données de n'importe où.
 1966 Charles Herzfeld, dir. de l'Arpa, accorde 1 million de dollars création 
 d'un réseau informatique délocalisé.
 1968 Sortie du Film 2001 L’odysée de l’espace 1969 Premiers échangent entre UCLA & Stanford (Envoi du Mot Login) ,
 la CIA conclut à l'invulnérabilité d’Arpanet. 1971 : 23 Noeuds , 1977 : 111 Noeuds 
 
 https://fr.wikipedia.org/wiki/ARPANET https://blogs.mediapart.fr/edition/la-numerisation-du-monde/article/010711/internet-une-histoire-sans-legendes-13 
 1973 1974 ARPANET dans les grandes lignes
  • 70. 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 Les premiers Hacks :
 
 1963 De nombreuses « phreaking box » sont développées 1965 1ere vulnérabilités trouvées au MIT 1 CTSS fonctionnant sur 1 IBM 7094 1971 John Drapper (Cpt Crunch) 28 Ans & Joybublles 23 Ans font une Couverture presse vulgarisant les usages du phreaking , grâce au Sifflet contenu dans des boites de céréales Des milliers de personnes peuvent utiliser les lignes AT&T pour 
 passer des appels nationaux & internationaux gratuitement 
 
 1976 le NYC Times (Article) parle de Crime par Ordinateur évoquant 
 Cyber Crime « Selon Parker, il y a environ 150 000 ordinateurs en service aux États-Unis aujourd'hui, 
 et ce total devrait atteindre 500 000 d'ici 1980.Zi seulement quelques criminels ou pirates informatiques ont accès aux principaux réseaux informatiques, le risque de méfaits est incalculable »
 
 1971 premier Processeur Intel (2 300 transistors 60 000 instructions/sec ) lois de Moore 1977 premier épisode Starwars ( Notions de Jedis )
 Fin 1979.Un groupe de hacker met au défi Kevin Mitnick de pénétrer "The Ark" (DEC)
 Il utilisera un nouvelle stratégie , en se faisant passer pour un des administrateurs du système et invente la technique redoutable du Social engineering Dont la variable la plus connue est encore utiliser c'est l’Arnaque au Président ( 1 ) (Film 2015)
  • 71. MERCI
 POUR VOTRE 
 AIDE 80% des attaques = faille est Humaine 20%= faille technique
  • 72. 1981 Le FBI enquête Faille au CSS national. 
 Le NYC Times Article , décrit les Hackers :
 
 "des experts techniques; des informaticiens compétents, souvent jeunes, programmateurs, qui explorent presque de façon fantasque les défenses d'un système informatique, en cherchant les limites et possibilités de la machine. En dépit de leur rôle apparemment subversif, les hackers informatiques sont un atout reconnu dans l'industrie informatique, souvent très prisés
 …/…
 Les activités des chapeaux blancs (WhiteHat) sont décrites comme :
 comme faisant partie d'une "tradition de pirate informatique malicieuse, mais perversement positive".
 
 Lorsqu'un employé de National CSS a révélé l'existence 
 de son crakeur de mot de passe, qu'il avait utilisé sur des comptes clients, 
 la société l' a poursuivi non pas pour avoir écrit le logiciel, 
 mais pour ne pas l'avoir divulgué plus tôt.
 Le Chaos Computer Club est une communauté globale, 
 qui fait campagne pour la liberté de l'information 
 et de la communication sans aucune censure.
 Actuellement présidé par une Femme Fondation du CCC à Berlin « Captain Zero » est officiellement la première personne inculpée 
 pour un crime informatique, pour son intrusion dans le système informatique 
 de AT&T, pour avoir étendu les heures creuses à toute la journée. 1er Inculpation pour Crime informatique 1980 1981 1982 1983 1984 1985 1986 1987 1988 1989
  • 73. 1980 1981 1982 1983 1984 1985 1986 1987 1988 1989 1981- lan Murphy a.k.a. Captain Zap devient 
 1er criminel reconnu coupable de crime informatique pour avoir piraté AT&T et 
 changé les horloges de facturation. (heures creuses) 1983 Sortie de WARGAMES
 "vulgarisent" le hacking et sensibilisent aux dommages potentiels. 1986 US Computer Fraud & Abuse Act 
 (loi américaine sur la fraude et les abus informatiques) 1988 Le ver Morris se répand aux USA Robert Tapan Morris est la 1ere personne condamnée en vertu de la loi américaine sur la fraude et les abus informatiques. Lancement du premier : CERT via le DARPA aux USA https://www.sca.ch 87
  • 74. 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 1990 USA : operation Sundevill : Bust : Legion of Doom
 Gurp Cyberpunk Saisi par les service Secret 
 Création EFF
 
 1992 : BULGARIE : 1 ER Virus Polymorphique 
 USA : Manuel de piratage de DAB
 
 1993 : 1ER DEF CON 1994: 1er Cyber Braquage :
 Attribué à Vladimir Levin
 
 Fin 94 : Debut de la traque de Kevin Mitnick 
 Vive Accélération ! 
 Qui créer des confusions
  • 75. 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 1995 : Film Johnny Mnemonic Cyber Espace
 Film Hacker … ( à Eviter …)
 1996 : CIA & US AIR FORCE : Defaced
 Cryptovirology ( Ancêtre des Ramsoware) 1997 : DOD CyberAttaque (Usa) 1998 : Yahoo parle d’une bombe logique au grand public 2006 Bombe Logic à l’UBS
 1999 : Janvier : le groupe Lou Déclare la E-Guerre (Irak/ Chine)
 Rapidement condamné par une coalition internationale de hacker
  • 76. 50 55 60 65 70 75 80 85 90 95 2000 05 10 15 20 ECOLE : DIFFICILE - TRES RARE - (ARPANET - CYCLADE) INITIE - RARE - DIFFICILE 77 :APPLE 2 79 : Atari 400/800 7 PUBLIC DE NICHE - TENDANCE - 80 :VIC20 81 : IBM PC 82 :C64 8 COMMUN - MODE - ACCESIBLE 85: AMIGA / ATARI 87: PS2 88: Ne STANDARD - OUTIL - DEPLACAB 91: POWERBOOK 93 INTEL PENTIU COMMUN - MODE - PORTABLE 98 : GOOGLE COMMUN - OBLIGATOIRE - MUL 10 IPAD 13 SNOWDEN 14 IOT COMMUN - NECESAIRE - SMAR 06 TWITTER 07: IPHONE 08 : AND DEPENDANCE - ESSENTIEL - OM COMMUN - NORME - QUOTIDIEN 03 LINKEDIN 04 FACEBOOK 1999 IN.Q.TEL 1999 BUG DU MILENAIRE 2000 BULLE SPECULATIVE 2002 DARKNET 2009 BITCOIN 2010 2 PIZZAS 2K BTC 2013 SILKROAD ECOLE : DIFFICILE - TRES RARE - COMPLEXE (ARPANET - CYCLADE) INITIE - RARE - DIFFICILE 77 :APPLE 2 79 : Atari 400/800 75 : MICROSOFT 76 APPLE PUBLIC DE NICHE - TENDANCE - DURE 80 :VIC20 81 : IBM PC 82 :C64 84 : MAC COMMUN - MODE - ACCESIBLE 85: AMIGA / ATARI 87: PS2 88: NeXT STANDARD - OUTIL - DEPLACABLE 91: POWERBOOK 93 INTEL PENTIUM 94 : YAHOO / AMAZON COMMUN - MODE - PORTABLE 98 : GOOGLE COMMUN - OBLIGATOIRE - MULTIDEVICE 10 IPAD 13 SNOWDEN 14 IOT COMMUN - NECESAIRE - SMARTPHONE 06 TWITTER 07: IPHONE 08 : ANDROID DEPENDANCE - ESSENTIEL - OMNIPRESENCE COMMUN - NORME - QUOTIDIEN 03 LINKEDIN 04 FACEBOOK
  • 77. PIRATES HACKERS DELINQUANTS= = Commettre des faits : prohibé ou dont la loi prévoit la sanction par une peine. contravention, crime, infraction, délictueux, délinquant Amalgame Actuel
  • 78. PIRATES HACKERS DELINQUANTS≠  ≠  Commettre des faits : prohibé ou dont la loi prévoit la sanction par une peine. contravention, crime, infraction, délictueux, délinquant avec la volonté de tirer profite
 En considérant le Ratio Risque/Gain Amalgame Actuel
  • 79. HACKER Connexions Ingénieuses Trouve des Astuces Partage & liberté de l’information Hacking est 1 pratique http://www.lecinemaestpolitique.fr/geeks-a-lecran-iii-hacker-les-codes-genres-de-linformatique/
  • 80. 
 Fin de la Déclaration :
 
 Ces mesures de plus en plus hostiles et coloniales nous placent dans la même situation que ces amoureux de la liberté et de l’autodétermination qui durent rejeter les autorités de pouvoirs éloignés et mal informer. Nous devons déclarer nos personnalités virtuelles exemptes de votre souveraineté, même lorsque nous continuons à accepter votre loi pour ce qui est de notre corps. Nous nous répandrons à travers la planète de façon à ce que personne puisse stopper nos pensées.
 Nous créerons une civilisation de l’esprit dans le Cyberespace. 
 Puisse-t-elle être plus humaine et plus juste 
 que le monde issu de vos gouvernements. 
 Davos, Suisse 
 8 février 1996 Déclaration d’indépendance du Cyberespace John P. Barlow 3-10-1947 / 7-2-2018
  • 81. HACKIVISTESPIRATES CRACKER WAREZ P2P - TORRENT ELITE HACKERS WHITE HAT GREY HAT Valeurs : universelle / Partage / humaniste SCENE (sous Culture / Underground) CRACKER BLACK HAT Objectif : Casser / détruire un système MERCENAIRE / ÉTAT Objectif : Espionnage ( Mil- Eco ) CyberArmées Valeurs : Pouvoir & Surveillance / Profit / Intérêt VISION
 HACKER
 MAINSTREAM CECI N’EXISTE PAS
  • 83. 2008 : Profiling Hackers: 
 The Science of Criminal Profiling as Applied to the World of Hacking 
  • 84.
  • 94. http://ivezic.com/cyber-kinetic-security/timeline-key-cyber-kinetic-attacks-incidents-research/ Marin Ivezic @MarinIvezic Timeline of Key Cyber-Kinetic Attacks,
 Incidents and Research
  • 95. 
 70% des systèmes PAS A JOURS
 Firewall / Anti Virus / …

  • 96.
  • 98. • 2% des imprimantes sont protégées • 22% des collaborateurs contournent les sécurités • 80% des entreprises (FR) ayant subie une attaquent déposent le bilan dans les 2 ans suivants • 2016 : + 748% Attaques par Ransomware 2017 : 57% • 5,6 Millions données personnelles volées par An • DarkNET : 
 110€ (Compte) 500€ (ARME) 900 (PassportUS) Quelques chiffres
  • 99. Au vu du graphique précédent … 
 
 Considérez-vous 
 être en Sécurité ?
  • 100. Au vu du graphique précédent … 
 
 Considérez-vous 
 être en Sécurité ? Hélas Non…
  • 101. Combien ca 
 peu rapporter ?
  • 103. Un beau séjour en prison !
  • 104.
  • 106.
  • 107.
  • 108. Demander le retrait de votre image en ligne Une personne qui conteste la diffusion de son image sur un site web peut s'adresser soit au responsable de site en application du droit à l'effacement prévu par le Règlement Général sur la Protection des Données (RGPD), soit au juge en s'appuyant sur les principes du droit à l'image (obligation de recueil du consentement). Deux procédures existent, vous pouvez les effectuer en parallèle : • si vous souhaitez que le gestionnaire des droits de l’image supprime votre image, • si vous souhaitez demander au site de dépublier votre photo/vidéo. https://www.cnil.fr/fr/demander-le-retrait-de-votre-image-en-ligne
  • 110. Par Chance 
 on ne confie rien à Internet …
  • 111.
  • 112.
  • 113.
  • 114.
  • 115.
  • 116.
  • 118. Règle 1: Tout ce qui est sur Internet, reste sur Internet 
 Korben lors Lift Conférence
  • 119. 1. Empreinte digitale : je suis ce que j'ai dit
 2. Effacé, nettoyé, délivré ? droit à l’oubli (27 membres de l’UE)
 3. Ephémère, piège à c… ! 
 4. Discernement et bon sens avant tout 
  • 120.
  • 121.
  • 126. https://www.cybersec101.ca/fr/ Aborder le discours haineux en ligne Authentification Comportement d'autrui Concepts de sécurité Concepts Internet Naviguer sur le Web Sauvegarde Sécurité et confidentialité Un ordinateur en bon état Utiliser le courriel Votre comportement
  • 130.
  • 133. Les règles d'Instagram expliquées à des enfants de huit ans : 2. Officiellement, tu es propriétaire des photos et vidéos que tu postes, mais nous avons le droit de les utiliser, et de laisser d'autres personnes les utiliser, partout dans le monde. Les gens nous paient pour les utiliser, et nous ne te paierons pas. 3. Tu es responsable de tout ce que tu fais sur Instagram et de tout ce que tu postes, dont des choses auxquelles 
 tu ne t'attends peut-être pas comme ton nom d'utilisateur, 
 tes données et la musique qu'écoutent d'autres gens.  4. On considère que ce tu postes t'appartient, 
 et ce que tu postes ne doit pas enfreindre la loi. Si c'est le cas, tu auras une amende, 
 et tu devras payer cette amende.
  • 135. Par Chance 
 on ne confie rien aux 
 réseaux Sociaux …
  • 136.
  • 137.
  • 139. Fin 2013, le sénateur 
 Jay Rockefeller, 
 à la tête de la commission « commerce » du Sénat américain, déclarait que : 
 
 « la NSA porte moins atteinte à la vie privée des gens que ces groupes de data brokers. » 
  • 140.
  • 141.
  • 142.
  • 143.
  • 145.
  • 146.
  • 148.
  • 149.
  • 150. Qui a touché
 ce câble ? “L'humour est la forme la plus saine de la lucidité.” Jacque Brel
  • 151.
  • 152.
  • 153. ASCII SKULL by NeverMoreXIII Si Cyber est Gouvernail …
 Que penser de l’aire cyber …
 Une aire ou l’on gouverne par le signal ?