Cyberwatch - cybersecurity training
Formation en sécurité informatique délivrée par CYBERWATCH SAS
Module de sensibilisation
Internet : Comprendre les opportunités et les dangers des réseaux cachés
The document discusses the darknet, which refers to unseen and unindexed web content that accounts for 96% of the worldwide web. The darknet is notorious for enabling illegal online commerce through sites like Silk Road, where users can anonymously buy and sell illegal goods such as drugs, weapons, hitmen, child pornography, and more. While freedom of information is important, the darknet demonstrates that too much freedom can enable truly harmful criminal behavior if left unchecked. In the future, more awareness of the darknet may help address its misuse but eliminating illicit behavior entirely may not be possible without also limiting online freedoms for all users.
The document discusses the deep web and what can be found there. It notes that the deep web represents 96% of all internet content and contains secret, private, and forbidden information not accessible through typical search engines. Specific things that can be found on the deep web include narcotics, weapons, hacking services, and contract killers. Accessing the deep web requires special anonymity-focused browsers and search engines. Potential dangers of the deep web include scammers and police using it to catch illegal activity.
The document discusses the deep web and dark web. It defines the deep web as content that is not indexed by search engines, including academic databases and government records. The dark web refers to hidden services that can only be accessed through anonymity software like Tor. The document outlines how Tor and other anonymous browsers work to protect users' identities and locations. It provides examples of whistleblowers and leaks that have relied on dark web anonymity, such as WikiLeaks and Edward Snowden. In the end, it argues that while dark nets enable free speech, they should be used wisely.
The document discusses the differences between the deep web and surface web. The deep web refers to content that is not indexed by typical search engines, as it is stored in dynamic databases rather than static web pages. It contains over 500 times more information than the surface web. Some key differences are that deep web content is accessed through direct database queries rather than URLs, and search results are generated dynamically rather than having fixed URLs. Specialized search engines are needed to access the deep web.
The document discusses the darknet, which refers to unseen and unindexed web content that accounts for 96% of the worldwide web. The darknet is notorious for enabling illegal online commerce through sites like Silk Road, where users can anonymously buy and sell illegal goods such as drugs, weapons, hitmen, child pornography, and more. While freedom of information is important, the darknet demonstrates that too much freedom can enable truly harmful criminal behavior if left unchecked. In the future, more awareness of the darknet may help address its misuse but eliminating illicit behavior entirely may not be possible without also limiting online freedoms for all users.
The document discusses the deep web and what can be found there. It notes that the deep web represents 96% of all internet content and contains secret, private, and forbidden information not accessible through typical search engines. Specific things that can be found on the deep web include narcotics, weapons, hacking services, and contract killers. Accessing the deep web requires special anonymity-focused browsers and search engines. Potential dangers of the deep web include scammers and police using it to catch illegal activity.
The document discusses the deep web and dark web. It defines the deep web as content that is not indexed by search engines, including academic databases and government records. The dark web refers to hidden services that can only be accessed through anonymity software like Tor. The document outlines how Tor and other anonymous browsers work to protect users' identities and locations. It provides examples of whistleblowers and leaks that have relied on dark web anonymity, such as WikiLeaks and Edward Snowden. In the end, it argues that while dark nets enable free speech, they should be used wisely.
The document discusses the differences between the deep web and surface web. The deep web refers to content that is not indexed by typical search engines, as it is stored in dynamic databases rather than static web pages. It contains over 500 times more information than the surface web. Some key differences are that deep web content is accessed through direct database queries rather than URLs, and search results are generated dynamically rather than having fixed URLs. Specialized search engines are needed to access the deep web.
Rétro-ingénierie de protocole crypto: Un "starter pack"Maxime Leblanc
Dans cette présentation, vous apprendrez les bases de l'analyse de protocole cryptographique, et quelques pistes pouvant aider à détecter une faille au sein de ces protocoles. Aucune connaissance crypto n'est nécessaire a priori (il ne s'agit pas ici de briser des protocoles éprouvés, mais de voir comment leur mauvaise utilisation peut les rendre inefficaces). On fera par le fait même un survol des outils utiles pour la rétro-ingénierie réseau, comme "Wireshark". La présentation sera basée sur un exemple réel d'un protocole VoIP brisé et corrigé récemment.
Cours de 20 heures donné aux étudiant du Master IDEMM de l'université de Lille 3 sur le SEO (référencement naturel). Ce cours couvre l'histoire des moteurs de recherche, les fonctionnement des moteurs et les différentes méthodes d'optimisation.
objectif général : Savoir utiliser efficacement Internet
objectifs opérationnels :
Connaître la suite de protocoles d’Internet
Connaître le service de noms de domaines
Connaître le modèle Client/Serveur
Utiliser le service de messagerie
Utiliser le service de transfert de fichier
Utiliser le service Web
Rechercher sur le Web
Atelier/conférence sur la découverte du Cloud computing, Pascal Kotté, président de CloudReady.ch et Conseiller Médiateur Numérique Suisse Romand chez ICT-a.ch
Dans ce talk donné pour le meetup d'octobre 2018 de l'AFUP Paris, nous verrons pourquoi et surtout comment nous avons mis un place un système permettant de connaître l'état des portes et des lumières dans nos locaux en temps réel.
La technologie par chaînage de blocs ou "blockchain" fut utilisée au départ pour permettre la libre circulation d'une cryptomonnaie, le bitcoin, dans un environnement décentralisé avec la garantie qu'aucune escroquerie n'est possible. On a parlé à juste titre de révolution et compris qu'elle permettait de repenser entièrement notre modèle de société et en particulier notre façon de s'échanger de la valeur. Cependant, cette technologie souffre de défauts de structure particulièrement visibles dans le cadre de l'internet des objets à cause des très nombreuses micro-transactions potentielles. Pour résoudre ces problèmes, plusieurs solutions ont été proposées. Nous les passons en revue.
La technologie par chaînage de blocs ou "blockchain" fut utilisée au départ pour permettre la libre circulation d'une cryptomonnaie, le bitcoin, dans un environnement décentralisé avec la garantie qu'aucune escroquerie n'est possible. On a parlé à juste titre de révolution et compris qu'elle permettait de repenser entièrement notre modèle de société et en particulier notre façon de s'échanger de la valeur. Cependant, cette technologie souffre de défauts de structure particulièrement visibles dans le cadre de l'internet des objets à cause des très nombreuses micro-transactions potentielles. Pour résoudre ces problèmes, plusieurs solutions ont été proposées. Nous les passons en revue.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Contenu connexe
Similaire à Internet : Comprendre les opportunités et les dangers des réseaux cachés
Rétro-ingénierie de protocole crypto: Un "starter pack"Maxime Leblanc
Dans cette présentation, vous apprendrez les bases de l'analyse de protocole cryptographique, et quelques pistes pouvant aider à détecter une faille au sein de ces protocoles. Aucune connaissance crypto n'est nécessaire a priori (il ne s'agit pas ici de briser des protocoles éprouvés, mais de voir comment leur mauvaise utilisation peut les rendre inefficaces). On fera par le fait même un survol des outils utiles pour la rétro-ingénierie réseau, comme "Wireshark". La présentation sera basée sur un exemple réel d'un protocole VoIP brisé et corrigé récemment.
Cours de 20 heures donné aux étudiant du Master IDEMM de l'université de Lille 3 sur le SEO (référencement naturel). Ce cours couvre l'histoire des moteurs de recherche, les fonctionnement des moteurs et les différentes méthodes d'optimisation.
objectif général : Savoir utiliser efficacement Internet
objectifs opérationnels :
Connaître la suite de protocoles d’Internet
Connaître le service de noms de domaines
Connaître le modèle Client/Serveur
Utiliser le service de messagerie
Utiliser le service de transfert de fichier
Utiliser le service Web
Rechercher sur le Web
Atelier/conférence sur la découverte du Cloud computing, Pascal Kotté, président de CloudReady.ch et Conseiller Médiateur Numérique Suisse Romand chez ICT-a.ch
Dans ce talk donné pour le meetup d'octobre 2018 de l'AFUP Paris, nous verrons pourquoi et surtout comment nous avons mis un place un système permettant de connaître l'état des portes et des lumières dans nos locaux en temps réel.
La technologie par chaînage de blocs ou "blockchain" fut utilisée au départ pour permettre la libre circulation d'une cryptomonnaie, le bitcoin, dans un environnement décentralisé avec la garantie qu'aucune escroquerie n'est possible. On a parlé à juste titre de révolution et compris qu'elle permettait de repenser entièrement notre modèle de société et en particulier notre façon de s'échanger de la valeur. Cependant, cette technologie souffre de défauts de structure particulièrement visibles dans le cadre de l'internet des objets à cause des très nombreuses micro-transactions potentielles. Pour résoudre ces problèmes, plusieurs solutions ont été proposées. Nous les passons en revue.
La technologie par chaînage de blocs ou "blockchain" fut utilisée au départ pour permettre la libre circulation d'une cryptomonnaie, le bitcoin, dans un environnement décentralisé avec la garantie qu'aucune escroquerie n'est possible. On a parlé à juste titre de révolution et compris qu'elle permettait de repenser entièrement notre modèle de société et en particulier notre façon de s'échanger de la valeur. Cependant, cette technologie souffre de défauts de structure particulièrement visibles dans le cadre de l'internet des objets à cause des très nombreuses micro-transactions potentielles. Pour résoudre ces problèmes, plusieurs solutions ont été proposées. Nous les passons en revue.
Similaire à Internet : Comprendre les opportunités et les dangers des réseaux cachés (20)
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Gestion des vulnérabilités dans l'Internet des Objets : comment atteindre la cyber-résilience ?
Objectif : Être résilient « by design » face à de nouvelles vulnérabilités, en intégrant la gestion des vulnérabilités dans la maintenance du constructeur.
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
Présentation sur la cybersécurité réalisée pour la DFCG
Comment passer d'une approche Annualized Loss Expectancy (ALE) sur l'évaluation de ses risques informatiques, à une approche portant sur la valeur commerciale créée par des outils de cyber-protection ?
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
Centrale Nantes - Conférence du 08 Octobre 2015
Présentation sur les enjeux et les évolutions de la sécurité informatique.
Comment passer d'une vision de la sécurité informatique qui préserve la valeur, à une vision génératrice de valeur ajoutée pour l'entreprise ?
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...Maxime ALAY-EDDINE
Etablissements d’enseignement supérieur et MOOCs : présentation et analyse des différentes stratégies possibles.
Project Collectif, Master Affaires Publiques de Sciences Po
Maxime ALAY-EDDINE, Natacha BRIOIST, Alazaïs RAYNAL, Philippe WEN
Présentation associée au rapport suivant :
http://fr.slideshare.net/MaximeALAYEDDINE/comment-optimiser-la-stratgie-dun-tablissement-au-travers-des-moocs
Comment optimiser la stratégie d’un établissement au travers des MOOCs ?Maxime ALAY-EDDINE
Etablissements d’enseignement supérieur et MOOCs : présentation et analyse des différentes stratégies possibles.
Project Collectif, Master Affaires Publiques de Sciences Po
Maxime ALAY-EDDINE, Natacha BRIOIST, Alazaïs RAYNAL, Philippe WEN
Nés aux États-Unis dans les années 2000, les MOOCs (Massive Open Online Courses, ou Cours en Ligne Ouverts et Massifs) se sont développés en France durant l’été 2013 avec la création de FUN (France Université Numérique).
Aujourd’hui, c’est plus de 1 200 cours dispensés par 200 universités que l’on peut retrouver en ligne, et qui accueillent un public de plus de 10 millions d’étudiants.
Ces MOOCs sont à l’origine de multiples interrogations dans le milieu universitaire : s’agit-il d’une révolution numérique et pédagogique ou d’un simple phénomène de mode ? Vont-ils participer à la création de grands pôles universitaires et/ou remplacer les cours en présentiels ?
S’ils n’apportent pas encore de réponse claire à cette question, les MOOCs se développent et sont de véritables vecteurs de changement et d’innovation au sein des établissements d’enseignement. Il est à ce jour déjà possible de dresser un bilan de l’insertion des MOOCs dans le paysage académique et professionnel français, et de voir comment en faire des outils efficaces au service de la stratégie d’un établissement.
Ce rapport a été réalisé sur la base des premiers retours d’expérience des principaux experts des MOOCs en France. Le cadre de cette étude porte en particulier sur les établissements d’enseignement supérieur, et s’intéresse aussi bien aux aspects financiers ou logistiques qu’aux enjeux stratégiques de ces nouveaux objets pédagogiques.
Si l’État a mis en place une plateforme d’accueil et d’hébergement des MOOCs français avec FUN, il est important de réfléchir aux conséquences de la création d’un MOOC, et de voir de quelle manière un établissement peut optimiser sa stratégie par leur intermédiaire. Cela mène aux questions suivantes : quelles raisons poussent des universités à se lancer dans la création d’un MOOC et par conséquent quel public visent-elles ? Par l’intermédiaire de quels cours, quels professeurs ? Quels sont les modèles économiques émergents ? Quels sont les enjeux pratiques et financiers soulevés, quelles évolutions sont à prévoir ?
Notre rapport a pour objectif de porter un éclairage, sur la manière dont les établissements d'enseignement supérieur en France peuvent optimiser leur stratégie au travers des MOOCs, et avec quel modèle économique. Ce projet, réalisé dans le cadre des Projets Collectifs du Master Affaires Publiques de Sciences Po, propose de répondre à cette question en trois temps. Nous étudierons d’abord la manière dont les MOOCs peuvent s’inscrire dans la stratégie d’un établissement, puis les moyens disponibles pour amortir les coûts de développement, et enfin les enjeux opérationnels qui interviennent lors de leur mise en oeuvre.
Soutenance du mémoire "Identité numérique, identités numériques" réalisé dans le cadre du cours Etat et Révolution Numérique, Master Affaires Publiques de Sciences Po.
La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...Maxime ALAY-EDDINE
Exposé sur la neutralité du net - Master Affaires Publiques de Sciences Po 2013-2014
"L'imprimerie a permis au peuple de lire, Internet va lui permettre d'écrire" (Benjamin Bayart).
La neutralité du net est un sujet récurrent dans les débats de notre société.
Pourtant, il est rare que l'on rentre dans les détails et que l'on explique réellement les enjeux de ce thème.
Au travers de cet exposé, nous tenterons de combler ces lacunes en voyant tout d'abord en quoi Internet est neutre par essence, puis les atteintes portées à cette neutralité et les moyens de lutter contre celles-ci.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Internet : Comprendre les opportunités et les dangers des réseaux cachés
1. Internet :
Comprendre les opportunités et
les dangers des réseaux cachés
Maxime ALAY-EDDINE
Cyberwatch SAS - https://www.cyberwatch.fr
v1.1 - 09/03/2016
1
cybersecurity training
2. Faisons connaissance !
• Maxime ALAY-EDDINE
• 25 ans, Consultant SSI
• Président de Cyberwatch SAS
• 3 ans chez SAGEM (SAFRAN)
• 1 an chez SportinTown
• Premiers contacts SSI à 12 ans
• Références banques, assurances,
secteur public, top 2000 Alexa
CYBERWATCH
2
4. Les différents niveaux d’accès
à l’information sur le web
Source :
The Deep web, semantic search takes innovation to new depths
4
5. Les différents niveaux d’accès
à l’information sur le web
Source :
The Deep web, semantic search takes innovation to new depths
5
7,9 Zettaoctets
= 7,9 x 10^21octets
= 7.900 milliards de milliards d’octets
6. Comment exploiter au mieux ces données cachées ?
Comment y accéder ?
Quels sont leurs dangers ?
6
7. Plan
• Fonctionnement d’Internet
- le modèle OSI
- réseaux
• Le Dark Web, Deep Web en pratique
- fonctionnement
- cas pratique : le réseau Tor
• Utilités et risques
- le camouflage
- une source de veille
- les marchés parallèles
- un vecteur d’attaque important
• Etude de cas pratiques
- affaire snowden
- wikileaks
- marketplaces illégales
• Pour aller plus loin… Ateliers
7
9. Le modèle OSI
Modèle de référence développé par l’Intervention
Standards Organisation (ISO).
OSI = Open Systems Interconnection
Source : frameip.com/osi/
9
11. Modèle OSI basé sur 7 « couches »
11
Traiter
l’information
Transmettre
l’information
12. Modèle OSI basé sur 7 « couches »
12
Couches
« bas niveau »
(ou matérielles)
Couches
« haut niveau »
(ou logicielles)
13. 1) Physique
• Transmission de données au
niveau électronique
• Information stockée et transmise
grâce à des 0 et 1
• Les 0 et 1 sont changés en
signaux 0V / +5V (par exemple)
• Utilise des « bits »
• C’est mon « stylo »
13
14. 2) Liaison
14
• Prépare le message de la
couche physique à être
transmis par le réseau
• Détecte et corrige les erreurs
• Utilise des « trames »
• C’est mon « encre »
15. 3) Réseau
15
• Gère la transmission de
l’information dans un sous-
réseau (comprendre mon
environnement local de travail)
• Utilise des « paquets »
• C’est mon « courrier »
16. 4) Transport
16
• Gère la transmission du message
vers le destinataire y compris vers
un autre sous-réseau
• Utilise des « messages » TPDU
• C’est mon « enveloppe / courrier »
17. 5) Session
17
• Organise les communications,
afin que les émetteurs et
destinataires ne parlent pas en
même temps mais puissent
s’écouter et échanger
• Utilise des « messages » SPDU
• C’est ma « logistique La Poste »
18. 6) Présentation
18
• Traite l’information pour la
rendre compatible entre
l’émetteur et le destinataire
• Utilise des « messages » PPDU
• C’est mon « facteur »
19. 7) Application
19
• Traite l’information pour rendre
un service
• Utilise des « messages » APDU
• C’est la lecture de mon courrier
20. Et vice-versa
20
• Pour que deux applications
communiquent, elles doivent
passer par le modèle OSI.
• L’application émettrice va
descendre le modèle OSI
• L’application destinataire va
remonter le modèle OSI
21. Résumé - éléments techniques
21
1. Mon matériel émet un signal.
2. Le signal est préparé pour être
transmis au réseau.
3. Le réseau envoie mon
message.
4. Mon message est transporté
vers le destinataire.
5. La logistique s’assurer de
l’acheminement.
6. Mon message est présenté.
7. Mon message est traité.
22. Résumé - modèle de La Poste
22
1. J’écris un message.
2. L’encre fixe mon message sur
une feuille.
3. Je mets l’adresse sur mon
enveloppe et je l’affranchis.
4. La Poste envoie mon courrier.
5. Le service Qualité de La Poste
veille au bon acheminement de
mon courrier.
6. Le facteur présente mon
courrier.
7. Mon courrier est lu.
42. 1) Web commun
• Web accessible publiquement
• Web « classique »
• Exemples : Wikipedia, Youtube, Facebook…
42
43. 2) Web de surface
• Web également accessible publiquement
• Nécessite d’en connaître l’existence
• Pas de moyens techniques complémentaires requis
• Web de surface = informations accessibles publiquement
mais moins connues
• Exemples : traces d’audit, Reddit, bases de données…
43
44. 3) Web de Bergie
• Web également accessible publiquement
• Nécessite d’en connaître l’existence
• Nécessite outils techniques basiques
• Exemples : Serveurs FTP, « pots de miel » de la police…
44
45. 4) Web profond / Deep web
• Web accessible via 2 méthodes :
- Tor (The Onion Router, connexion logicielle)
- et le Closed Shell System (connexion matérielle)
• On y trouve énormément de biens et services illégaux
• Exemples : Silk Road, Torch…
45
46. 5, 6 et +) Dark Web
• Existence réelle à prouver : beaucoup d’hoax…
• Dans l’idée, il s’agirait d’informations très confidentielles,
qui nécessitent des moyens complexes et coûteux pour
y accéder
46
47. Dark Web ? Deep Web ?
• En vrai, Tor est sur le Deep Web
• On parle pourtant de Dark Web
• Deep Web = accessible par des moyens complexes mais
accessibles au grand public
• Dark Web = inconnu et accessible que par
« introduction » dans le milieu en question
47
59. Fonctionnement de Tor - préambule
59
Alice dispose d’un moyen de chiffrer l’information (coffre).
Bob dispose d’un moyen de déchiffrer l’information (clé).
Alice n’a jamais accès à la clé de Bob.
On parle de chiffrement asymétrique.
Message
60. Fonctionnement de Tor - préambule technique
60
Alice et Bob génèrent des clés privées / publiques
Clé privée A
Clé publique A
Clé privée B
Clé publique B
61. Fonctionnement de Tor - préambule technique
61
Clé publique = « Coffre-fort »
Clé privée = « Clé du coffre »
Clé privée A
Clé publique A
Clé privée B
Clé publique B
62. Fonctionnement de Tor - préambule technique
62
Alice et Bob échangent leurs clés publiques
Clé privée A
Clé publique A
Clé privée B
Clé publique B
63. Fonctionnement de Tor - préambule technique
63
Alice et Bob échangent leurs clés publiques
Clé privée A Clé privée B
Clé publique AClé publique B
65. Fonctionnement de Tor - préambule technique
65
Clé privée BClé publique B
Alice souhaite écrire à Bob
1) Alice chiffre son message à l’aide de la clé publique B
Message
+
66. Fonctionnement de Tor - préambule technique
66
Clé privée B
Clé publique B
Alice souhaite écrire à Bob
2) Alice envoie le message ainsi obtenu à Bob
Message
chiffré avec
67. Fonctionnement de Tor - préambule technique
67
Clé privée B
Clé publique B
Alice souhaite écrire à Bob
3) Bob peut ouvrir le coffre avec sa clé privée
Message
chiffré avec
+
68. Fonctionnement de Tor - préambule technique
68
Bob peut ensuite lire le message
Message
69. 69
Bob peut alors répondre à Alice avec la clé publique A
Alice « ouvrira » le message avec la clé privée A
Clé privée A Clé privée B
Clé publique AClé publique B
Fonctionnement de Tor - préambule technique
70. 70
Ceci est HTTPS !
Clé privée A Clé privée B
Clé publique AClé publique B
Fonctionnement de Tor - préambule technique
71. 71
Sans HTTPS, un message Internet est sur une « carte postale »
Avec HTTPS, le message est encapsulé dans une
« Lettre recommandée avec accusé de réception » (LRAR)
Fonctionnement de Tor - préambule technique
72. Fonctionnement de Tor - modèle de La Poste
72
Reprenons le modèle de La Poste, avec des complices
73. Fonctionnement de Tor - modèle de La Poste
73
1) Alice demande l’adresse de Bob
Bob ?
74. Fonctionnement de Tor - modèle de La Poste
74
2) J’établis un chemin vers Bob avec mes complices
A
B C D
E
Chemin :
B -> E -> D
75. Fonctionnement de Tor - modèle de La Poste
75
3) Chaque complice se voit attribué un colis LRAR
A
B C D
E
Chemin :
B -> E -> D
76. LRAR B
Fonctionnement de Tor - modèle de La Poste
76
4) Chaque complice se voit attribué un colis LRAR
B D
E
Chemin :
B -> E -> D
LRAR E
LRAR D Message
77. Fonctionnement de Tor - modèle de La Poste
77
5) On empile alors les messages et LRAR
B D
E
Chemin :
B -> E -> D
Message
D
E
B
78. Fonctionnement de Tor - modèle de La Poste
78
6) Le résultat est le message initial transmis
B D
E
Chemin :
B -> E -> D
Message
D
E
B
79. Fonctionnement de Tor - modèle de La Poste
79
7) Le colis est alors envoyé au 1er facteur complice
B D
E
Chemin :
B -> E -> D
Message
D
E
B
80. Fonctionnement de Tor - modèle de La Poste
80
8) Il ouvre le colis qui lui est destiné
B D
E
Chemin :
B -> E -> D
Message
D
E B
81. Fonctionnement de Tor - modèle de La Poste
81
9) Mais il ne peut accéder au contenu du colis suivant !
B D
E
Chemin :
B -> E -> D
Message
D
E B
82. Fonctionnement de Tor - modèle de La Poste
82
10) Chaque facteur envoie au facteur suivant le colis obtenu
B D
E
Chemin :
B -> E -> D
Message
D
Message
D
E
Message
D
E
B
83. Fonctionnement de Tor - modèle de La Poste
83
11) Le message est ensuite transmis à Bob
B D
E
Chemin :
B -> E -> D
Message
D
Message
D
E
Message
D
E
B Message
84. Fonctionnement de Tor - modèle de La Poste
84
12) Chaque complice ne connaît que
son prédécesseur et son successeur
B D
E
Chemin :
B -> E -> D
Message
D
Message
D
E
Message
D
E
B Message
86. Fonctionnement de Tor - modèle de La Poste
86
D voit Bob et le contenu du Message !
(atteinte à confidentialité et intégrité)
D
Chemin :
B -> E -> D
Message
D
D
E
Message
87. Fonctionnement de Tor - modèle de La Poste
87
B
Chemin :
B -> E -> D
Message
D
E
B Message
B connaît Alice !
(atteinte à la confidentialité)
88. Fonctionnement de Tor - modèle de La Poste
88
Alice consulte l’annuaire avec son identité !
(atteinte à la confidentialité)
D Message
Bob ?
89. Fonctionnement de Tor - modèle de La Poste
893 problèmes : annuaire, 1er et dernier complices
Bob ?
91. Fonctionnement de Tor - modèle de La Poste
91Solution 1 : consulter l’annuaire via Tor ou VPN
Bob ?
92. Fonctionnement de Tor - modèle de La Poste
92
B D
E
Chemin :
B -> E -> D
Bob
D
Bob
D
E
Bob
D
E
B
Bob
Solution 2 : ajouter un LRAR à Bob (HTTPS)
M
M
M
M
102. Avantages et inconvénients de Tor
• Lorsqu’il est bien configuré, Tor permet d’être anonyme
• Tor ralentit cependant beaucoup le traffic réseau
102
103. Comment bien utiliser Tor ?
• Pour les utilisateurs non-avertis, utiliser des solutions
« clé en mains » robustes
• Exemples :
- TorBrowser (navigateur web embarquant Tor)
- Tails / SubgraphOS (distributions Linux embarquant Tor)
103
106. CYBERWATCHCybersecurity as a Service
Protéger - Détecter - Corriger
contact@cyberwatch.fr
https://www.cyberwatch.fr
106
We fix your vulnerabilities.
CYBERWATCHCybersecurity as a Service
Protéger - Détecter - Corriger