SlideShare a Scribd company logo
1 of 82
Download to read offline
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
ASCII SKULL by NeverMoreXIII
Blogueur / Connecteur

Intelligence stratégique & économique
Visualisation de données & Facilitation visuelle

Cyber Sécurité 

Ai & Éthique numérique
Contributions

Association pro d’IE Synfie Fr / Swissintel Ch

Cybersecurity Alliance 

CyberSecurity Switzerland

Sommet Intelligence Economique Securité Sureté

ThinkServices & « Ambassadeur Yes We Hack »
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
ASCII SKULL by NeverMoreXIII
Petit Fils de Résistant(e)s
Fils d’entrepreneur(e) dans l’automatisme
Geek , Gen X , Dys , Zebré , Handicap invisible …
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
ASCII SKULL by NeverMoreXIII
Pirate (de Logiciel et non Hacker de Système)

Ninja débutant ;)

Hackiviste (humaniste)

Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
ASCII SKULL by NeverMoreXIII
Cyber sécurité 1 large Sujet…

• Donner des repères
• Histoire

• Prospective
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
La Sécurité : prévenir les accidents, involontaires.
Risques concernés : l'incendie, l'accident du travail, ergonomie et posture, catastro
naturelles ....
La Sûreté : prévenir tout ce qui est actes volontaires.
Actes concernés : acte d'incivilités, actes de malveillance, vols, agressions, 

actes terroristes ....
Cybersécurité 

État recherché pour un système d’information lui permettant de résister à des événements issus
du cyberespace susceptible de compromettre la disponibilité, l’intégrité ou la confidentialité des
données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou
qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des
systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place
d’une cyberdéfense. https://www.ssi.gouv.fr/entreprise/glossaire/c/
MOOC FR Gratuit Cours d'enseignement diffusé sur Internet.

https://secnumacademie.gouv.fr/



Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
https://www.ge.ch/criminalite-internet/signaler-cyber-incident-police20/03/2018
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Pertes financières :

- Vendeur / Location Fantôme

- Appel au Secours

- Faux Antivirus

- Fausse Loterie

- Fausses : Commande
- Crédit miracle 

- Colis (SMS / TEL surtaxé)

- Casino Sens Unique Arnaque

- Liste terroriste : Manipulation / Peur

Risque Majeur :

Re expedition (Penal)

Boite mail piratée

Compte FB piraté



Perte de données :

- Ransomware 

- F. Offre d’emploi (Ident)

- Impôts remboursés

- Faux Mail 

Pertes d'image :

- Sextape
- Faux Amis FB

- Site de Charme

- Site de Rencontre
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
MERCI

POUR VOTRE 

AIDE
80% des attaques
= faille est Humaine
20%= faille technique
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
• 2% des imprimantes sont protégées

• 22% des collaborateurs contournent les sécurités

• 80% des entreprises (FR) ayant subie une
attaquent déposent le bilan dans les 2 ans suivants

• 2016 : + 748% attaques par Ransomware 2017 : 57% 

• 5,6 Millions données personnelles volées par An

• DarkNET : 

110€ (compte) 500€ (ARME) 900 (PassportUS)
Quelques chiffres
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
• 2% des imprimantes sont protégées

• 22% des collaborateurs contournent les sécurités

• 80% des entreprises (FR) ayant subie une
attaquent déposent le bilan dans les 2 ans suivants

• 2016 : + 748% attaques par Ransomware

• 5,6 Millions données personnelles volées par An

• Exemple de prix sur le DarkNET 

Quelques chiffres
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
• 2% des imprimantes sont protégées

• 22% des collaborateurs contournent les sécurités

• 80% des entreprises (FR) ayant subie une
attaquent déposent le bilan dans les 2 ans suivants

• 2016 : + 748% attaques par Ransomware 2017 : 57% 

• 5,6 Millions données personnelles volées par An

• Exemple de prix sur le DarkNET 

Quelques chiffres
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
ASCII SKULL by NeverMoreXIII
Cyber sécurité 1 large Sujet…

• Donner des repères

• Histoire
• Prospective
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
1903
Le magicien et inventeur Nevil Maskelyne
« pirate » la démonstration publique de Marconi

qui présentait une technologie de télégraphie
sans fil « présentée comme sécurisée »


Il envoyé des messages insultants en morse à
travers le projecteur de l’auditorium de sorte
que les
«  communications paraissent insensées »



Considérer comme le premier Hack 

Désinformation / Manipulation

S’apparente aussi au Trolling
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
1932
Les Cryptolologues ( 2 ) polonais 

Marian Rejewski, Henryk Zygalski et Jerzy Różycki 

cassent le code de la machine Enigma (Chiffrement Nazi)



Cryptologie = Science du Secret

CryptAnalyse = Déduire un texte clair depuis un texte cryptographie / Chiffrer
Scytale = Sparte : plus ancien dispositif de cryptographie militaire connue







1939
Alan Turing, Gordon Welchman et Harold Keen 

travaillent à développer une Bombe mécanique (Affiche)

(sur base des travaux de Rejewski). 



La portabilité (petite taille) d’Enigma la rend

vulnérable à des attaques de type : Brute Force



Les travaux de Turing donneront naissance aux 

préceptes de l’informatique moderne

Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
http://www.colossus-computer.com/colossus1.html
1943-44
Création de Colossus à Londres 

première machine numérique programmable. 



Colossus joue un rôle central dans le
cassage du chiffrement Lorenz moins
connu et plus complexe. 

Utilisé par les hauts dirigeants allemands
pour communiquer entre eux alors
qu'Enigma était utilisée au quotidien pour
les autres types de communication.
https://fr.wikipedia.org/wiki/Colossus_(ordinateur)
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
https://en.wikipedia.org/wiki/History_of_computing_hardware

https://www.computerhope.com/history/

http://www.computerhistory.org/timeline/computers/

https://en.wikipedia.org/wiki/Signals_intelligence

https://en.wikipedia.org/wiki/UKUSA_Agreement

https://en.wikipedia.org/wiki/Origins_of_global_surveillance

https://en.wikipedia.org/wiki/ECHELON http://www.duncancampbell.org/
DataPhone ATT (Modem)
WWII GUERRE FOIRE
1 ERE GEN 2 EME GEN 3 EME GEN
SIGINT
UK - USA
Dehomag
Contribue au regime Nazi ACCORD : GR-USA
SIGINT.CA
SIGINT.AUS
OSS -> CIA
.USA
ACCORD : CAN-USA
SIGINT.UK
ACCORD : UK-USA
ACCORD : AUS-USA
LIVRE 1984
AFSA
SIGINT.USA
SIGINT.ISR
NSA
SIGINT.USA
SPUTNIK
NASA
APOLLO
39 40 44 4541 42 43 46 50 5147 48 49 54 5552 53 56 60 6157 58 59 64 6562 63 66 67
HACK ( TMRC / MIT )
PHREAKING
BalistiqueCryptanalyse
1946 Mass Surveillance ( UKUSA Agreement ) 1988 Cambell 2015 Snowden
MODEL K .DE Z3 Computer .DE
HP .USA
CNC .USA
MECA BOME .UK
Atanasoff Berry Computer .USA
Colosus .UK
Mark 1 .USA
EDVAC (Binaire) .USAEDVAC (Paper) .USA
ENIAC .USA
ARC2 .UK
Mark1.UK
EDSAC.UK
CSIRAC .AUS
Renseignement = information estimée pour sa valeur et sa pertinence.

Balistique étude du mouvement des projectiles
Dušan Popov
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
1900 1930 1947 1950 1955 1960 1965 1970 1975 1980
1947 Cybernetique ( 2 )
Science qui utilise les résultats de la théorie du signal et de l'information pour
développer une méthode d'analyse et de synthèse des systèmes complexes, 

de leurs relations fonctionnelles et des mécanismes de contrôle, 

en biologie, économie, informatique, etc.
guerre froide 

1947-1991
"Cyber" est un préfixe utilisé pour décrire une
personne, une chose ou une idée dans le cadre de
l'ère de l'informatique et de l'information.



kybernetes, grec pour "barreur" ou "gouvernail", 

introduit en cybernétique, par Norbert Wiener et
ses collègues.



Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
1900 1930 1947 1950 1955 1960 1965 1970 1975 1980
1947 Cybernetique ( 2 )
Science qui utilise les résultats de la théorie du signal et de l'information pour
développer une méthode d'analyse et de synthèse des systèmes complexes, 

de leurs relations fonctionnelles et des mécanismes de contrôle, 

en biologie, économie, informatique, etc.
1949 

1984 d’Orwell
guerre froide 

1947-1991
"Cyber" est un préfixe utilisé pour décrire une
personne, une chose ou une idée dans le cadre de
l'ère de l'informatique et de l'information.



kybernetes, grec pour "barreur" ou "gouvernail", 

introduit en cybernétique, par Norbert Wiener et
ses collègues.



« Dès lors, la métaphore du cyberespace sera spatiale : le
cyberespace est une abstraction, un milieu
psychotechnique et immersif dépendant du dispositif
technique informatique, soit une représentation
graphique et spatiale des données contenues dans les
réseaux informatiques disséminés à travers la planète. »
William Gibson

Inventeur du Style
Cyberpunk
« Toute technologie émergente échappe spontanément
à tout contrôle et ses répercussions sont imprévisibles. »

WG
Les usages courants du préfixe « Cyber » sont :

- cyberpunk en SF 1960/70 

- cyberculture 1963 puis 1995 

- cyberespace 2 SF Johnny Mnemonic 1981

Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Livres :



- Orwell : 1984

- Huxley : Le meilleur des mondes

- Asimov : Robots & lois de la Robotique

- K. Dick : Blade Runner



Jeux de rôle :



- Cyberpunk 2020

- Shadowrun



Jeux de plateau :
- Netrunner


CyberPunk : usbeketrica.com

" il est devenu presque indispensable d’y faire référence pour briller dans
les débats sur le transhumanisme ou la cybercriminalité. "
http://journals.openedition.org/cei/132
Le Cyberpunk est une forme de fiction spéculative sur
l’avenir de la société technologique. 

Ces romans nous décrivent un monde ultra-
technologique avec une informatisation à outrance. 

Chacun peut se brancher grâce à des implants
neuronaux sur le cyberspace, vaste réseau de réalité
virtuelle. 



Le monde est dominé non plus par les
gouvernements, mais par de grandes
multinationales aux pouvoirs immenses qui
utilisent l'informatique et les intelligences
artificielles pour mieux asseoir leur dominance. 



https://www.babelio.com/liste/284/Le-cyberpunk
Des pirates informatiques ou hacker 

se battent contre le totalitarisme technocratique 

de cette société.
https://www.senscritique.com/liste/Le_Cyberpunk_fait_son_cinema/1195111
https://www.senscritique.com/liste/Mondes_virtuels_realites_virtuelles_ou_simulees/49559
Films :



- Metropolis (1927)
- Blade Runner (1982)

- Terminator (1984)
- RoboCop (1987)
- Akira (1988)
- Le Cobaye (1992)
- Johnny Mnemonic (1995)
- Strange Days (1995)

- Ghost in the Shell (1995)
-Dark City (1998)
- Matrix (1999)
- eXistenZ (1999)
- Minority Report (2002)
- Cypher (2003)
- I, Robot (2004) 

https://www.senscritique.com/liste/machine_human_cyber_film/290102
SERIES MUST SEE :

- Mr Robot

- Black Mirror

- Westworld
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
1900 1930 1940 1955 1955 1960 1965 1970 1975 1980
Celui qui aime relever le défi intellectuel de surmonter ou de contourner 

les limites de façon créative.
Hacker « définition » N°7/8 (1975 Jargon File )


1955


Le procès-verbal d'une réunion du Tech Model Railroad Club d'avril 1955 stipule que 

"M. Eccles demande à toute personne travaillant ou Hackant / Piratant 

le système électrique de penser à couper le courant pour éviter de faire sauter les fusibles ».
Initialement utiliser pour définir une connexion ingénieuse entre 2 relais du TMRC
Hack
http://balises.bpi.fr/culture-numerique/origines-et-ethique-du-hacking
Le terme Hack est donc utilisé avant les concepts de :

Réseau informatique , Arpanet , Internet …
Il est fortement associé à la sphère informatique sans s’y limité …
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève


Fin de la Déclaration :



Ces mesures de plus en plus hostiles et coloniales nous
placent dans la même situation que ces amoureux de la
liberté et de l’autodétermination qui durent rejeter les
autorités de pouvoirs éloignés et mal informer. Nous
devons déclarer nos personnalités virtuelles exemptes
de votre souveraineté, même lorsque nous continuons à
accepter votre loi pour ce qui est de notre corps. Nous
nous répandrons à travers la planète de façon à ce que
personne puisse stopper nos pensées.

Nous créerons une civilisation de l’esprit dans le
Cyberespace. 

Puisse-t-elle être plus humaine et plus juste 

que le monde issu de vos gouvernements.


Davos, Suisse 

8 février 1996
Déclaration d’indépendance du Cyberespace
John P. Barlow
3-10-1947 / 7-2-2018
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Pirates ou Robins des bois, quel est le rôle social des hackers ?

We Demain FSR2017
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
Joybubbles / Joe Engressia : + 170 de QI & abusé

Phreaking le début du Hacking ?



Aveugle de naissance il découvre par accident: 

À 5 ans : Raccrochage rapide permet composer des numéros de téléphone. 

A 7 ans : Siffler à certaines fréquences active les touches de téléphone (1957)

Étudiant à l'Université de Floride du Sud fin 1960
Il passe des appels interurbains gratuitement 

Est renvoyé puis réintégré de la fac, mais condamné à une amende de 25 $,

Pour avoir vendu des appels à 1$



Selon le FBI, les premières activités de phreaking ont été constatées en été 1968 par
SBT&T

C’est en surveillant illégalement les conversations d’Engressia qu’un employé de 

Florida Bell Telephone Company a ensuite divulguées au FBI



Après que les forces de l'ordre aient fait une descente chez lui, il est accusé d’acte de
malveillance, est condamné à une peine avec sursis et abandonne rapidement ce que l’on
nommera le phreaking.
https://www.youtube.com/watch?v=UdvSn407bbI
Important la vulnérabilité découverte n’est pas résolue

Le système judiciaire punit le découvreur , qui l’a exploité 

Sur base d’écoutes illégales …
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
https://en.wikipedia.org/wiki/History_of_computing_hardware

https://www.computerhope.com/history/

http://www.computerhistory.org/timeline/computers/

https://en.wikipedia.org/wiki/Signals_intelligence

https://en.wikipedia.org/wiki/UKUSA_Agreement

https://en.wikipedia.org/wiki/Origins_of_global_surveillance

https://en.wikipedia.org/wiki/ECHELON http://www.duncancampbell.org/
DataPhone ATT (Modem)
WWII GUERRE FOIRE
1 ERE GEN 2 EME GEN 3 EME GEN
SIGINT
UK - USA
Dehomag
Contribue au regime Nazi ACCORD : GR-USA
SIGINT.CA
SIGINT.AUS
OSS -> CIA
.USA
ACCORD : CAN-USA
SIGINT.UK
ACCORD : UK-USA
ACCORD : AUS-USA
LIVRE 1984
AFSA
SIGINT.USA
SIGINT.ISR
NSA
SIGINT.USA
SPUTNIK
NASA
APOLLO
39 40 44 4541 42 43 46 50 5147 48 49 54 5552 53 56 60 6157 58 59 64 6562 63 66 67
HACK ( TMRC / MIT )
PHREAKING
BalistiqueCryptanalyse
1946 Mass Surveillance ( UKUSA Agreement ) 1988 Cambell 2015 Snowden
MODEL K .DE Z3 Computer .DE
HP .USA
CNC .USA
MECA BOME .UK
Atanasoff Berry Computer .USA
Colosus .UK
Mark 1 .USA
EDVAC (Binaire) .USAEDVAC (Paper) .USA
ENIAC .USA
ARC2 .UK
Mark1.UK
EDSAC.UK
CSIRAC .AUS
Renseignement = information estimée pour sa valeur et sa pertinence.

Balistique étude du mouvement des projectiles
Dušan Popov
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
Les sciences cognitives utilisent
conjointement des données
issues des six sous-disciplines
qui la composent : 



- les neurosciences, 

- la linguistique
computationnelle, 

- l’anthropologie cognitive, 

- la psychologie cognitive,

- la philosophie de la cognition 

- l’intelligence artificielle. 



Nées aux États-Unis dans le
cadre des progrès sur
l'intelligence artificielle financée
par la recherche militaire et
particulièrement DARPA (1958)
https://web.archive.org/web/20100520212523/http://history.sandiego.edu/gen/WW2Timeline/OSRD.html
http://journals.openedition.org/labyrinthe/754
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
1900 1930 1940 1950 1955 1960 1965 1970 1975 1980


1957 : Les Russes envoient Sputnik dans l’espace

1958 : Les USA constituent DARPA pour rattraper leur retard technologique

1961 Leonard Kleinrock publie au MIT sur la théorie de commutation de paquets.

1962 J. C. R. Licklider, décrit un "Réseau Galactique" 

dans lequel les gens pouvaient accéder aux données de n'importe où.

1966 Charles Herzfeld, dir. de l'Arpa, accorde 1 million de dollars création 

d'un réseau informatique délocalisé.

1968 Sortie du Film 2001 L’odysée de l’espace
1969 Premiers échangent entre UCLA & Stanford (Envoi du Mot Login) ,

la CIA conclut à l'invulnérabilité d’Arpanet. 1971 : 23 Noeuds , 1977 : 111 Noeuds




https://fr.wikipedia.org/wiki/ARPANET
https://blogs.mediapart.fr/edition/la-numerisation-du-monde/article/010711/internet-une-histoire-sans-legendes-13


1973 1974
ARPANET dans les grandes lignes
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
Les premiers Hacks :



1963 De nombreuses « phreaking box » sont développées
1965 1ere vulnérabilités trouvées au MIT 1 CTSS fonctionnant sur 1 IBM 7094
1971 John Drapper (Cpt Crunch) 28 Ans & Joybublles 23 Ans font une Couverture presse

vulgarisant les usages du phreaking , grâce au Sifflet contenu dans des boites de céréales
Des milliers de personnes peuvent utiliser les lignes AT&T pour 

passer des appels nationaux & internationaux gratuitement 



1976 le NYC Times (Article) parle de Crime par Ordinateur évoquant 

Cyber Crime « Selon Parker, il y a environ 150 000 ordinateurs en service aux États-Unis aujourd'hui, 

et ce total devrait atteindre 500 000 d'ici 1980.Zi seulement quelques criminels ou pirates informatiques ont accès
aux principaux réseaux informatiques, le risque de méfaits est incalculable »



1971 premier Processeur Intel (2 300 transistors 60 000 instructions/sec ) lois de Moore
1977 premier épisode Starwars ( Notions de Jedis )

Fin 1979.Un groupe de hacker met au défi Kevin Mitnick de pénétrer "The Ark" (DEC)

Il utilisera un nouvelle stratégie , en se faisant passer pour un des administrateurs

du système et invente la technique redoutable du Social engineering
Dont la variable la plus connue est encore utiliser c'est l’Arnaque au Président ( 1 ) (Film 2015)
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
MERCI

POUR VOTRE 

AIDE
80% des attaques
= faille est Humaine
20%= faille technique
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
1981 Le FBI enquête Faille au CSS national. 

Le NYC Times Article , décrit les Hackers :



"des experts techniques; des informaticiens compétents, souvent jeunes,
programmateurs, qui explorent presque de façon fantasque les défenses d'un
système informatique, en cherchant les limites et possibilités de la machine. En
dépit de leur rôle apparemment subversif, les hackers informatiques sont un
atout reconnu dans l'industrie informatique, souvent très prisés

…/…

Les activités des chapeaux blancs (WhiteHat) sont décrites comme :

comme faisant partie d'une "tradition de pirate informatique malicieuse, mais
perversement positive".



Lorsqu'un employé de National CSS a révélé l'existence 

de son crakeur de mot de passe, qu'il avait utilisé sur des comptes clients, 

la société l' a poursuivi non pas pour avoir écrit le logiciel, 

mais pour ne pas l'avoir divulgué plus tôt.

Le Chaos Computer Club est une communauté globale, 

qui fait campagne pour la liberté de l'information 

et de la communication sans aucune censure.

Actuellement présidé par une Femme
Fondation du CCC à Berlin
« Captain Zero » est officiellement la première personne inculpée 

pour un crime informatique, pour son intrusion dans le système informatique 

de AT&T, pour avoir étendu les heures creuses à toute la journée.
1er Inculpation pour Crime informatique
1980 1981 1982 1983 1984 1985 1986 1987 1988 1989
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
1980 1981 1982 1983 1984 1985 1986 1987 1988 1989
1981- lan Murphy a.k.a. Captain Zap devient 

1er criminel reconnu coupable de crime informatique pour avoir piraté AT&T et 

changé les horloges de facturation. (heures creuses)

1983 Sortie de WARGAMES

"vulgarisent" le hacking et sensibilisent aux dommages potentiels.

1986 US Computer Fraud & Abuse Act 

(loi américaine sur la fraude et les abus informatiques)

1988 Le ver Morris se répand aux USA
Robert Tapan Morris est la 1ere personne condamnée en vertu de la loi
américaine sur la fraude et les abus informatiques.

Lancement du premier : CERT via le DARPA aux USA
https://www.sca.ch 87
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
1990 1991 1992 1993 1994 1995 1996 1997 1998 1999
1990 USA : operation Sundevill : Bust : Legion of Doom

Gurp Cyberpunk Saisi par les service Secret 

Création EFF



1992 : BULGARIE : 1 ER Virus Polymorphique 

USA : Manuel de piratage de DAB



1993 : 1ER DEF CON 

1994: 1er Cyber Braquage :

Attribué à Vladimir Levin



Fin 94 : Debut de la traque de Kevin Mitnick



Vive Accélération ! 

Qui créer des confusions
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
1990 1991 1992 1993 1994 1995 1996 1997 1998 1999
1995 : Film Johnny Mnemonic Cyber Espace

Film Hacker … ( à Eviter …)

1996 : CIA & US AIR FORCE : Defaced

Cryptovirology ( Ancêtre des Ramsoware)

1997 : DOD CyberAttaque (Usa)

1998 : Yahoo parle d’une bombe logique au grand public

2006 Bombe Logic à l’UBS

1999 : Janvier : le groupe Lou Déclare la E-Guerre (Irak/ Chine)

Rapidement condamné par une coalition internationale de hacker
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
50
55
60
65
70
75
80
85
90
95
2000
05
10
15
20
ECOLE : DIFFICILE - TRES RARE -
(ARPANET - CYCLADE)
INITIE - RARE - DIFFICILE
77 :APPLE 2 79 : Atari 400/800 7
PUBLIC DE NICHE - TENDANCE -
80 :VIC20 81 : IBM PC 82 :C64 8
COMMUN - MODE - ACCESIBLE
85: AMIGA / ATARI 87: PS2 88: Ne
STANDARD - OUTIL - DEPLACAB
91: POWERBOOK 93 INTEL PENTIU
COMMUN - MODE - PORTABLE
98 : GOOGLE
COMMUN - OBLIGATOIRE - MUL
10 IPAD 13 SNOWDEN 14 IOT
COMMUN - NECESAIRE - SMAR
06 TWITTER 07: IPHONE 08 : AND
DEPENDANCE - ESSENTIEL - OM
COMMUN - NORME - QUOTIDIEN
03 LINKEDIN 04 FACEBOOK
1999 IN.Q.TEL
1999 BUG DU MILENAIRE
2000 BULLE SPECULATIVE
2002 DARKNET
2009 BITCOIN
2010 2 PIZZAS 2K BTC
2013 SILKROAD
ECOLE : DIFFICILE - TRES RARE - COMPLEXE
(ARPANET - CYCLADE)
INITIE - RARE - DIFFICILE
77 :APPLE 2 79 : Atari 400/800 75 : MICROSOFT 76 APPLE
PUBLIC DE NICHE - TENDANCE - DURE
80 :VIC20 81 : IBM PC 82 :C64 84 : MAC
COMMUN - MODE - ACCESIBLE
85: AMIGA / ATARI 87: PS2 88: NeXT
STANDARD - OUTIL - DEPLACABLE
91: POWERBOOK 93 INTEL PENTIUM 94 : YAHOO / AMAZON
COMMUN - MODE - PORTABLE
98 : GOOGLE
COMMUN - OBLIGATOIRE - MULTIDEVICE
10 IPAD 13 SNOWDEN 14 IOT
COMMUN - NECESAIRE - SMARTPHONE
06 TWITTER 07: IPHONE 08 : ANDROID
DEPENDANCE - ESSENTIEL - OMNIPRESENCE
COMMUN - NORME - QUOTIDIEN
03 LINKEDIN 04 FACEBOOK
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
PIRATES HACKERS DELINQUANTS= =
Commettre des faits : prohibé ou dont la loi prévoit la sanction par une peine.

contravention, crime, infraction, délictueux, délinquant

Amalgame Actuel
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
PIRATES HACKERS DELINQUANTS≠  ≠ 
Commettre des faits : prohibé ou dont la loi prévoit la sanction par une peine.

contravention, crime, infraction, délictueux, délinquant

avec la volonté de tirer profite

En considérant le Ratio Risque/Gain
Amalgame Actuel
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
HACKER
Connexions Ingénieuses
Trouve des Astuces
Partage & liberté de l’information
Hacking est 1 pratique
http://www.lecinemaestpolitique.fr/geeks-a-lecran-iii-hacker-les-codes-genres-de-linformatique/
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
PIRATES
Retire les protections des Logiciels
Les distribuent « gratuitement »
« Robin des bois ? »
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
HACKIVISTESPIRATES
CRACKER
WAREZ
P2P - TORRENT
ELITE
HACKERS
WHITE HAT
GREY HAT
Valeurs : universelle / Partage / humaniste
SCENE (sous Culture / Underground)
CRACKER
BLACK HAT
Objectif : Casser / détruire un système
MERCENAIRE / ÉTAT
Objectif : Espionnage ( Mil- Eco ) CyberArmes
Valeurs : Pouvoir & Surveillance / Profit / Intérêt
VISION

HACKER

MAINSTREAM
CECI N’EXISTE PAS
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
HACKERS
Chapeaux = Intentions
https://www.hacking-social.com/2016/04/04/4-les-resistances-du-net-la-mentalite-hacker/
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
2008 : Profiling Hackers: 

The Science of Criminal Profiling as Applied to the World of Hacking 
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Malware

Logiciel malicieux
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève


70% des systèmes PAS A JOURS

Firewall / Anti Virus / …

Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
1 Faille s’achète !
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
• 2% des imprimantes sont protégées

• 22% des collaborateurs contournent les sécurités

• 80% des entreprises (FR) ayant subie une
attaquent déposent le bilan dans les 2 ans suivants

• 2016 : + 748% Attaques par Ransomware 2017 : 57% 

• 5,6 Millions données personnelles volées par An

• DarkNET : 

110€ (Compte) 500€ (ARME) 900 (PassportUS)
Quelques chiffres
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Combien ca 

peu rapporter ?
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
https://thehackernews.com/2018/03/android-botnet-malware.html
Via : Hangzhou-based mobile phone distributor
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Un beau séjour en prison !
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
http://ivezic.com/cyber-kinetic-security/timeline-key-cyber-kinetic-attacks-incidents-research/ Marin Ivezic @MarinIvezic
Timeline of Key Cyber-Kinetic Attacks,

Incidents and Research
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Au vu du graphique
précédent … 



Considérez-vous 

être en Sécurité ?
Hélas Non…
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Par Chance 

on ne confie rien à
Internet …
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Mais d’autres fois …
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Règle 1:
Tout ce qui est sur
Internet, reste sur Internet


Korben lors Lift Conférence
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
http://gafam.fr
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Les règles d'Instagram expliquées à des enfants de huit ans :
2. Officiellement, tu es propriétaire des photos et vidéos que tu postes, mais nous avons le droit de les utiliser, et de laisser d'autres
personnes les utiliser, partout dans le monde. Les gens nous paient pour les utiliser, et nous ne te paierons pas.
3. Tu es responsable de tout ce que tu fais sur Instagram 

et de tout ce que tu postes, dont des choses auxquelles 

tu ne t'attends peut-être pas comme ton nom d'utilisateur, 

tes données et la musique qu'écoutent d'autres gens. 

4. On considère que ce tu postes t'appartient, 

et ce que tu postes ne doit pas enfreindre la loi. 

Si c'est le cas, tu auras une amende, 

et tu devras payer cette amende.
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Par Chance 

on ne confie rien aux 

réseaux Sociaux …
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Fin 2013, le sénateur 

Jay Rockefeller, 

à la tête de la commission
« commerce » du Sénat américain,
déclarait que : 



« la NSA porte moins atteinte à la
vie privée des gens que ces
groupes de data brokers. » 
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
CLOUD ACT
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Qui a touché

ce câble ?
“L'humour est la forme la plus saine de la lucidité.” Jacque Brel
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
ASCII SKULL by NeverMoreXIII
Si Cyber est Gouvernail …

Que penser de l’aire cyber …

Une aire ou l’on gouverne par le signal ?
Cybersécurité & Quotidien : l'illusion de sécurité ?
Conférence du 20 Avril 20 18
Bibliothèque municipale de la Ville de Genève
Greetings …
Atari Scene & Warez Elite Scene

CyberSecurity Alliance, Lift, SeedStar

ThinkService & Social IN3

InsomniaHack , Nuit du Hack , Security Broker 

Biennale du Design de Saint Etienne

Ted X Geneva Uni-GE & HES-Ge

EGE, Synfie, SwissIntel, Clusis & FER

CyberSecurity Switzerland
Wikipedia.com
www.DeepL.com 

les bibliothèques de Geneve

VOUS :)

More Related Content

Similar to 2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?

Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Synthese histoires-numerique
Synthese histoires-numeriqueSynthese histoires-numerique
Synthese histoires-numeriquemaxime-breithaupt
 
20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achard20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achardSarah A.
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILOPcyberland
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?manhack
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitterSentryo
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.pptCarmelDadjo2
 
Conférence directeurs de gip 29 juin
Conférence directeurs de gip 29 juinConférence directeurs de gip 29 juin
Conférence directeurs de gip 29 juinSinGuy
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 
What's Hot!? Septembre 2016
What's Hot!? Septembre 2016What's Hot!? Septembre 2016
What's Hot!? Septembre 2016onepoint x weave
 

Similar to 2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ? (20)

Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Synthese histoires-numerique
Synthese histoires-numeriqueSynthese histoires-numerique
Synthese histoires-numerique
 
20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achard20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achard
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
 
Hackervaillant
HackervaillantHackervaillant
Hackervaillant
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Culture web dc 2016
Culture web dc 2016Culture web dc 2016
Culture web dc 2016
 
[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
 
Pourquoi Bitcoin.pdf
Pourquoi Bitcoin.pdfPourquoi Bitcoin.pdf
Pourquoi Bitcoin.pdf
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
Conférence directeurs de gip 29 juin
Conférence directeurs de gip 29 juinConférence directeurs de gip 29 juin
Conférence directeurs de gip 29 juin
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
What's Hot!? Septembre 2016
What's Hot!? Septembre 2016What's Hot!? Septembre 2016
What's Hot!? Septembre 2016
 

More from Arnaud VELTEN (BUSINESS COMMANDO)

Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)
Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)
Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)Arnaud VELTEN (BUSINESS COMMANDO)
 
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...Arnaud VELTEN (BUSINESS COMMANDO)
 
Nouvelles technologies & santé psychique : Université de Psychologie de Genève
Nouvelles technologies & santé psychique : Université de  Psychologie de Genève Nouvelles technologies & santé psychique : Université de  Psychologie de Genève
Nouvelles technologies & santé psychique : Université de Psychologie de Genève Arnaud VELTEN (BUSINESS COMMANDO)
 
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud VeltenTEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud VeltenArnaud VELTEN (BUSINESS COMMANDO)
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetArnaud VELTEN (BUSINESS COMMANDO)
 
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUXArnaud VELTEN (BUSINESS COMMANDO)
 
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
 "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ... "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...Arnaud VELTEN (BUSINESS COMMANDO)
 
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74Arnaud VELTEN (BUSINESS COMMANDO)
 
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTENOrganisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTENArnaud VELTEN (BUSINESS COMMANDO)
 
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...Arnaud VELTEN (BUSINESS COMMANDO)
 

More from Arnaud VELTEN (BUSINESS COMMANDO) (20)

Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)
Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)
Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)
 
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
 
De l’autre 
coté du miroir : (TIK TOK Dangers)
De l’autre 
coté du miroir : (TIK TOK Dangers)De l’autre 
coté du miroir : (TIK TOK Dangers)
De l’autre 
coté du miroir : (TIK TOK Dangers)
 
ISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUME
ISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUMEISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUME
ISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUME
 
#201809 Témoignage DEPRESSION HACKER beta_v9_
#201809 Témoignage DEPRESSION HACKER beta_v9_#201809 Témoignage DEPRESSION HACKER beta_v9_
#201809 Témoignage DEPRESSION HACKER beta_v9_
 
Nouvelles technologies & santé psychique : Université de Psychologie de Genève
Nouvelles technologies & santé psychique : Université de  Psychologie de Genève Nouvelles technologies & santé psychique : Université de  Psychologie de Genève
Nouvelles technologies & santé psychique : Université de Psychologie de Genève
 
2004 : PRISM ESCAPE & GLOBAL RESISTANCE
2004 : PRISM ESCAPE & GLOBAL RESISTANCE2004 : PRISM ESCAPE & GLOBAL RESISTANCE
2004 : PRISM ESCAPE & GLOBAL RESISTANCE
 
CyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de GeneveCyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de Geneve
 
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud VeltenTEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
 
TEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTENTEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTEN
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX
 
ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007
 
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
 "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ... "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
 
Vip2016 talk-noob2 l33t -v2.0
Vip2016 talk-noob2 l33t -v2.0Vip2016 talk-noob2 l33t -v2.0
Vip2016 talk-noob2 l33t -v2.0
 
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
 
Mag pi18 Citation "PhotoReportage"
Mag pi18 Citation "PhotoReportage"Mag pi18 Citation "PhotoReportage"
Mag pi18 Citation "PhotoReportage"
 
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTENOrganisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
 
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
 
Winehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security eventWinehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security event
 

2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?

  • 1. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève ASCII SKULL by NeverMoreXIII Blogueur / Connecteur
 Intelligence stratégique & économique Visualisation de données & Facilitation visuelle
 Cyber Sécurité 
 Ai & Éthique numérique Contributions
 Association pro d’IE Synfie Fr / Swissintel Ch
 Cybersecurity Alliance 
 CyberSecurity Switzerland
 Sommet Intelligence Economique Securité Sureté
 ThinkServices & « Ambassadeur Yes We Hack »
  • 2. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève ASCII SKULL by NeverMoreXIII Petit Fils de Résistant(e)s Fils d’entrepreneur(e) dans l’automatisme Geek , Gen X , Dys , Zebré , Handicap invisible …
  • 3. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève ASCII SKULL by NeverMoreXIII Pirate (de Logiciel et non Hacker de Système)
 Ninja débutant ;)
 Hackiviste (humaniste)

  • 4. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève ASCII SKULL by NeverMoreXIII Cyber sécurité 1 large Sujet… • Donner des repères • Histoire • Prospective
  • 5. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève La Sécurité : prévenir les accidents, involontaires. Risques concernés : l'incendie, l'accident du travail, ergonomie et posture, catastro naturelles .... La Sûreté : prévenir tout ce qui est actes volontaires. Actes concernés : acte d'incivilités, actes de malveillance, vols, agressions, 
 actes terroristes .... Cybersécurité 
 État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptible de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense. https://www.ssi.gouv.fr/entreprise/glossaire/c/ MOOC FR Gratuit Cours d'enseignement diffusé sur Internet.
 https://secnumacademie.gouv.fr/
 

  • 6. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève https://www.ge.ch/criminalite-internet/signaler-cyber-incident-police20/03/2018
  • 7. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Pertes financières :
 - Vendeur / Location Fantôme
 - Appel au Secours
 - Faux Antivirus
 - Fausse Loterie
 - Fausses : Commande - Crédit miracle - Colis (SMS / TEL surtaxé) - Casino Sens Unique Arnaque
 - Liste terroriste : Manipulation / Peur Risque Majeur :
 Re expedition (Penal)
 Boite mail piratée Compte FB piraté 
 Perte de données : - Ransomware 
 - F. Offre d’emploi (Ident)
 - Impôts remboursés
 - Faux Mail 
 Pertes d'image :
 - Sextape - Faux Amis FB - Site de Charme - Site de Rencontre
  • 8. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève MERCI
 POUR VOTRE 
 AIDE 80% des attaques = faille est Humaine 20%= faille technique
  • 9. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève • 2% des imprimantes sont protégées • 22% des collaborateurs contournent les sécurités • 80% des entreprises (FR) ayant subie une attaquent déposent le bilan dans les 2 ans suivants • 2016 : + 748% attaques par Ransomware 2017 : 57% • 5,6 Millions données personnelles volées par An • DarkNET : 
 110€ (compte) 500€ (ARME) 900 (PassportUS) Quelques chiffres
  • 10. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève • 2% des imprimantes sont protégées • 22% des collaborateurs contournent les sécurités • 80% des entreprises (FR) ayant subie une attaquent déposent le bilan dans les 2 ans suivants • 2016 : + 748% attaques par Ransomware • 5,6 Millions données personnelles volées par An • Exemple de prix sur le DarkNET 
 Quelques chiffres
  • 11. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève • 2% des imprimantes sont protégées • 22% des collaborateurs contournent les sécurités • 80% des entreprises (FR) ayant subie une attaquent déposent le bilan dans les 2 ans suivants • 2016 : + 748% attaques par Ransomware 2017 : 57% • 5,6 Millions données personnelles volées par An • Exemple de prix sur le DarkNET 
 Quelques chiffres
  • 12. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 13. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève ASCII SKULL by NeverMoreXIII Cyber sécurité 1 large Sujet… • Donner des repères • Histoire • Prospective
  • 14. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 1903 Le magicien et inventeur Nevil Maskelyne « pirate » la démonstration publique de Marconi
 qui présentait une technologie de télégraphie sans fil « présentée comme sécurisée » 
 Il envoyé des messages insultants en morse à travers le projecteur de l’auditorium de sorte que les «  communications paraissent insensées »
 
 Considérer comme le premier Hack 
 Désinformation / Manipulation
 S’apparente aussi au Trolling
  • 15. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 1932 Les Cryptolologues ( 2 ) polonais 
 Marian Rejewski, Henryk Zygalski et Jerzy Różycki 
 cassent le code de la machine Enigma (Chiffrement Nazi)
 
 Cryptologie = Science du Secret
 CryptAnalyse = Déduire un texte clair depuis un texte cryptographie / Chiffrer Scytale = Sparte : plus ancien dispositif de cryptographie militaire connue
 
 
 
 1939 Alan Turing, Gordon Welchman et Harold Keen 
 travaillent à développer une Bombe mécanique (Affiche)
 (sur base des travaux de Rejewski). 
 
 La portabilité (petite taille) d’Enigma la rend
 vulnérable à des attaques de type : Brute Force
 
 Les travaux de Turing donneront naissance aux 
 préceptes de l’informatique moderne

  • 16. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 http://www.colossus-computer.com/colossus1.html 1943-44 Création de Colossus à Londres 
 première machine numérique programmable. 
 
 Colossus joue un rôle central dans le cassage du chiffrement Lorenz moins connu et plus complexe. 
 Utilisé par les hauts dirigeants allemands pour communiquer entre eux alors qu'Enigma était utilisée au quotidien pour les autres types de communication. https://fr.wikipedia.org/wiki/Colossus_(ordinateur)
  • 17. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève https://en.wikipedia.org/wiki/History_of_computing_hardware https://www.computerhope.com/history/ http://www.computerhistory.org/timeline/computers/ https://en.wikipedia.org/wiki/Signals_intelligence
 https://en.wikipedia.org/wiki/UKUSA_Agreement
 https://en.wikipedia.org/wiki/Origins_of_global_surveillance
 https://en.wikipedia.org/wiki/ECHELON http://www.duncancampbell.org/ DataPhone ATT (Modem) WWII GUERRE FOIRE 1 ERE GEN 2 EME GEN 3 EME GEN SIGINT UK - USA Dehomag Contribue au regime Nazi ACCORD : GR-USA SIGINT.CA SIGINT.AUS OSS -> CIA .USA ACCORD : CAN-USA SIGINT.UK ACCORD : UK-USA ACCORD : AUS-USA LIVRE 1984 AFSA SIGINT.USA SIGINT.ISR NSA SIGINT.USA SPUTNIK NASA APOLLO 39 40 44 4541 42 43 46 50 5147 48 49 54 5552 53 56 60 6157 58 59 64 6562 63 66 67 HACK ( TMRC / MIT ) PHREAKING BalistiqueCryptanalyse 1946 Mass Surveillance ( UKUSA Agreement ) 1988 Cambell 2015 Snowden MODEL K .DE Z3 Computer .DE HP .USA CNC .USA MECA BOME .UK Atanasoff Berry Computer .USA Colosus .UK Mark 1 .USA EDVAC (Binaire) .USAEDVAC (Paper) .USA ENIAC .USA ARC2 .UK Mark1.UK EDSAC.UK CSIRAC .AUS Renseignement = information estimée pour sa valeur et sa pertinence.
 Balistique étude du mouvement des projectiles Dušan Popov
  • 18. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1947 1950 1955 1960 1965 1970 1975 1980 1947 Cybernetique ( 2 ) Science qui utilise les résultats de la théorie du signal et de l'information pour développer une méthode d'analyse et de synthèse des systèmes complexes, 
 de leurs relations fonctionnelles et des mécanismes de contrôle, 
 en biologie, économie, informatique, etc. guerre froide 
 1947-1991 "Cyber" est un préfixe utilisé pour décrire une personne, une chose ou une idée dans le cadre de l'ère de l'informatique et de l'information.
 
 kybernetes, grec pour "barreur" ou "gouvernail", 
 introduit en cybernétique, par Norbert Wiener et ses collègues.
 

  • 19. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1947 1950 1955 1960 1965 1970 1975 1980 1947 Cybernetique ( 2 ) Science qui utilise les résultats de la théorie du signal et de l'information pour développer une méthode d'analyse et de synthèse des systèmes complexes, 
 de leurs relations fonctionnelles et des mécanismes de contrôle, 
 en biologie, économie, informatique, etc. 1949 
 1984 d’Orwell guerre froide 
 1947-1991 "Cyber" est un préfixe utilisé pour décrire une personne, une chose ou une idée dans le cadre de l'ère de l'informatique et de l'information.
 
 kybernetes, grec pour "barreur" ou "gouvernail", 
 introduit en cybernétique, par Norbert Wiener et ses collègues.
 
 « Dès lors, la métaphore du cyberespace sera spatiale : le cyberespace est une abstraction, un milieu psychotechnique et immersif dépendant du dispositif technique informatique, soit une représentation graphique et spatiale des données contenues dans les réseaux informatiques disséminés à travers la planète. » William Gibson
 Inventeur du Style Cyberpunk « Toute technologie émergente échappe spontanément à tout contrôle et ses répercussions sont imprévisibles. »
 WG Les usages courants du préfixe « Cyber » sont :
 - cyberpunk en SF 1960/70 
 - cyberculture 1963 puis 1995 
 - cyberespace 2 SF Johnny Mnemonic 1981

  • 20. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Livres :
 
 - Orwell : 1984
 - Huxley : Le meilleur des mondes
 - Asimov : Robots & lois de la Robotique
 - K. Dick : Blade Runner
 
 Jeux de rôle :
 
 - Cyberpunk 2020
 - Shadowrun
 
 Jeux de plateau : - Netrunner 
 CyberPunk : usbeketrica.com
 " il est devenu presque indispensable d’y faire référence pour briller dans les débats sur le transhumanisme ou la cybercriminalité. " http://journals.openedition.org/cei/132 Le Cyberpunk est une forme de fiction spéculative sur l’avenir de la société technologique. 
 Ces romans nous décrivent un monde ultra- technologique avec une informatisation à outrance. 
 Chacun peut se brancher grâce à des implants neuronaux sur le cyberspace, vaste réseau de réalité virtuelle. 
 
 Le monde est dominé non plus par les gouvernements, mais par de grandes multinationales aux pouvoirs immenses qui utilisent l'informatique et les intelligences artificielles pour mieux asseoir leur dominance. 
 
 https://www.babelio.com/liste/284/Le-cyberpunk Des pirates informatiques ou hacker 
 se battent contre le totalitarisme technocratique 
 de cette société. https://www.senscritique.com/liste/Le_Cyberpunk_fait_son_cinema/1195111 https://www.senscritique.com/liste/Mondes_virtuels_realites_virtuelles_ou_simulees/49559 Films :
 
 - Metropolis (1927) - Blade Runner (1982)
 - Terminator (1984) - RoboCop (1987) - Akira (1988) - Le Cobaye (1992) - Johnny Mnemonic (1995) - Strange Days (1995)
 - Ghost in the Shell (1995) -Dark City (1998) - Matrix (1999) - eXistenZ (1999) - Minority Report (2002) - Cypher (2003) - I, Robot (2004) 
 https://www.senscritique.com/liste/machine_human_cyber_film/290102 SERIES MUST SEE :
 - Mr Robot
 - Black Mirror
 - Westworld
  • 21. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1955 1955 1960 1965 1970 1975 1980 Celui qui aime relever le défi intellectuel de surmonter ou de contourner 
 les limites de façon créative. Hacker « définition » N°7/8 (1975 Jargon File ) 
 1955 
 Le procès-verbal d'une réunion du Tech Model Railroad Club d'avril 1955 stipule que 
 "M. Eccles demande à toute personne travaillant ou Hackant / Piratant 
 le système électrique de penser à couper le courant pour éviter de faire sauter les fusibles ». Initialement utiliser pour définir une connexion ingénieuse entre 2 relais du TMRC Hack http://balises.bpi.fr/culture-numerique/origines-et-ethique-du-hacking Le terme Hack est donc utilisé avant les concepts de :
 Réseau informatique , Arpanet , Internet … Il est fortement associé à la sphère informatique sans s’y limité …
  • 22. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 
 Fin de la Déclaration :
 
 Ces mesures de plus en plus hostiles et coloniales nous placent dans la même situation que ces amoureux de la liberté et de l’autodétermination qui durent rejeter les autorités de pouvoirs éloignés et mal informer. Nous devons déclarer nos personnalités virtuelles exemptes de votre souveraineté, même lorsque nous continuons à accepter votre loi pour ce qui est de notre corps. Nous nous répandrons à travers la planète de façon à ce que personne puisse stopper nos pensées.
 Nous créerons une civilisation de l’esprit dans le Cyberespace. 
 Puisse-t-elle être plus humaine et plus juste 
 que le monde issu de vos gouvernements. 
 Davos, Suisse 
 8 février 1996 Déclaration d’indépendance du Cyberespace John P. Barlow 3-10-1947 / 7-2-2018
  • 23. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Pirates ou Robins des bois, quel est le rôle social des hackers ?
 We Demain FSR2017
  • 24. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 Joybubbles / Joe Engressia : + 170 de QI & abusé
 Phreaking le début du Hacking ?
 
 Aveugle de naissance il découvre par accident: 
 À 5 ans : Raccrochage rapide permet composer des numéros de téléphone. 
 A 7 ans : Siffler à certaines fréquences active les touches de téléphone (1957)
 Étudiant à l'Université de Floride du Sud fin 1960 Il passe des appels interurbains gratuitement 
 Est renvoyé puis réintégré de la fac, mais condamné à une amende de 25 $,
 Pour avoir vendu des appels à 1$
 
 Selon le FBI, les premières activités de phreaking ont été constatées en été 1968 par SBT&T
 C’est en surveillant illégalement les conversations d’Engressia qu’un employé de 
 Florida Bell Telephone Company a ensuite divulguées au FBI
 
 Après que les forces de l'ordre aient fait une descente chez lui, il est accusé d’acte de malveillance, est condamné à une peine avec sursis et abandonne rapidement ce que l’on nommera le phreaking. https://www.youtube.com/watch?v=UdvSn407bbI Important la vulnérabilité découverte n’est pas résolue
 Le système judiciaire punit le découvreur , qui l’a exploité 
 Sur base d’écoutes illégales …
  • 25. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève https://en.wikipedia.org/wiki/History_of_computing_hardware https://www.computerhope.com/history/ http://www.computerhistory.org/timeline/computers/ https://en.wikipedia.org/wiki/Signals_intelligence
 https://en.wikipedia.org/wiki/UKUSA_Agreement
 https://en.wikipedia.org/wiki/Origins_of_global_surveillance
 https://en.wikipedia.org/wiki/ECHELON http://www.duncancampbell.org/ DataPhone ATT (Modem) WWII GUERRE FOIRE 1 ERE GEN 2 EME GEN 3 EME GEN SIGINT UK - USA Dehomag Contribue au regime Nazi ACCORD : GR-USA SIGINT.CA SIGINT.AUS OSS -> CIA .USA ACCORD : CAN-USA SIGINT.UK ACCORD : UK-USA ACCORD : AUS-USA LIVRE 1984 AFSA SIGINT.USA SIGINT.ISR NSA SIGINT.USA SPUTNIK NASA APOLLO 39 40 44 4541 42 43 46 50 5147 48 49 54 5552 53 56 60 6157 58 59 64 6562 63 66 67 HACK ( TMRC / MIT ) PHREAKING BalistiqueCryptanalyse 1946 Mass Surveillance ( UKUSA Agreement ) 1988 Cambell 2015 Snowden MODEL K .DE Z3 Computer .DE HP .USA CNC .USA MECA BOME .UK Atanasoff Berry Computer .USA Colosus .UK Mark 1 .USA EDVAC (Binaire) .USAEDVAC (Paper) .USA ENIAC .USA ARC2 .UK Mark1.UK EDSAC.UK CSIRAC .AUS Renseignement = information estimée pour sa valeur et sa pertinence.
 Balistique étude du mouvement des projectiles Dušan Popov
  • 26. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 Les sciences cognitives utilisent conjointement des données issues des six sous-disciplines qui la composent : 
 
 - les neurosciences, 
 - la linguistique computationnelle, 
 - l’anthropologie cognitive, 
 - la psychologie cognitive,
 - la philosophie de la cognition 
 - l’intelligence artificielle. 
 
 Nées aux États-Unis dans le cadre des progrès sur l'intelligence artificielle financée par la recherche militaire et particulièrement DARPA (1958) https://web.archive.org/web/20100520212523/http://history.sandiego.edu/gen/WW2Timeline/OSRD.html http://journals.openedition.org/labyrinthe/754
  • 27. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 
 1957 : Les Russes envoient Sputnik dans l’espace
 1958 : Les USA constituent DARPA pour rattraper leur retard technologique
 1961 Leonard Kleinrock publie au MIT sur la théorie de commutation de paquets.
 1962 J. C. R. Licklider, décrit un "Réseau Galactique" 
 dans lequel les gens pouvaient accéder aux données de n'importe où.
 1966 Charles Herzfeld, dir. de l'Arpa, accorde 1 million de dollars création 
 d'un réseau informatique délocalisé.
 1968 Sortie du Film 2001 L’odysée de l’espace 1969 Premiers échangent entre UCLA & Stanford (Envoi du Mot Login) ,
 la CIA conclut à l'invulnérabilité d’Arpanet. 1971 : 23 Noeuds , 1977 : 111 Noeuds 
 
 https://fr.wikipedia.org/wiki/ARPANET https://blogs.mediapart.fr/edition/la-numerisation-du-monde/article/010711/internet-une-histoire-sans-legendes-13 
 1973 1974 ARPANET dans les grandes lignes
  • 28. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 Les premiers Hacks :
 
 1963 De nombreuses « phreaking box » sont développées 1965 1ere vulnérabilités trouvées au MIT 1 CTSS fonctionnant sur 1 IBM 7094 1971 John Drapper (Cpt Crunch) 28 Ans & Joybublles 23 Ans font une Couverture presse vulgarisant les usages du phreaking , grâce au Sifflet contenu dans des boites de céréales Des milliers de personnes peuvent utiliser les lignes AT&T pour 
 passer des appels nationaux & internationaux gratuitement 
 
 1976 le NYC Times (Article) parle de Crime par Ordinateur évoquant 
 Cyber Crime « Selon Parker, il y a environ 150 000 ordinateurs en service aux États-Unis aujourd'hui, 
 et ce total devrait atteindre 500 000 d'ici 1980.Zi seulement quelques criminels ou pirates informatiques ont accès aux principaux réseaux informatiques, le risque de méfaits est incalculable »
 
 1971 premier Processeur Intel (2 300 transistors 60 000 instructions/sec ) lois de Moore 1977 premier épisode Starwars ( Notions de Jedis )
 Fin 1979.Un groupe de hacker met au défi Kevin Mitnick de pénétrer "The Ark" (DEC)
 Il utilisera un nouvelle stratégie , en se faisant passer pour un des administrateurs du système et invente la technique redoutable du Social engineering Dont la variable la plus connue est encore utiliser c'est l’Arnaque au Président ( 1 ) (Film 2015)
  • 29. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève MERCI
 POUR VOTRE 
 AIDE 80% des attaques = faille est Humaine 20%= faille technique
  • 30. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1981 Le FBI enquête Faille au CSS national. 
 Le NYC Times Article , décrit les Hackers :
 
 "des experts techniques; des informaticiens compétents, souvent jeunes, programmateurs, qui explorent presque de façon fantasque les défenses d'un système informatique, en cherchant les limites et possibilités de la machine. En dépit de leur rôle apparemment subversif, les hackers informatiques sont un atout reconnu dans l'industrie informatique, souvent très prisés
 …/…
 Les activités des chapeaux blancs (WhiteHat) sont décrites comme :
 comme faisant partie d'une "tradition de pirate informatique malicieuse, mais perversement positive".
 
 Lorsqu'un employé de National CSS a révélé l'existence 
 de son crakeur de mot de passe, qu'il avait utilisé sur des comptes clients, 
 la société l' a poursuivi non pas pour avoir écrit le logiciel, 
 mais pour ne pas l'avoir divulgué plus tôt.
 Le Chaos Computer Club est une communauté globale, 
 qui fait campagne pour la liberté de l'information 
 et de la communication sans aucune censure.
 Actuellement présidé par une Femme Fondation du CCC à Berlin « Captain Zero » est officiellement la première personne inculpée 
 pour un crime informatique, pour son intrusion dans le système informatique 
 de AT&T, pour avoir étendu les heures creuses à toute la journée. 1er Inculpation pour Crime informatique 1980 1981 1982 1983 1984 1985 1986 1987 1988 1989
  • 31. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1980 1981 1982 1983 1984 1985 1986 1987 1988 1989 1981- lan Murphy a.k.a. Captain Zap devient 
 1er criminel reconnu coupable de crime informatique pour avoir piraté AT&T et 
 changé les horloges de facturation. (heures creuses) 1983 Sortie de WARGAMES
 "vulgarisent" le hacking et sensibilisent aux dommages potentiels. 1986 US Computer Fraud & Abuse Act 
 (loi américaine sur la fraude et les abus informatiques) 1988 Le ver Morris se répand aux USA Robert Tapan Morris est la 1ere personne condamnée en vertu de la loi américaine sur la fraude et les abus informatiques. Lancement du premier : CERT via le DARPA aux USA https://www.sca.ch 87
  • 32. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 1990 USA : operation Sundevill : Bust : Legion of Doom
 Gurp Cyberpunk Saisi par les service Secret 
 Création EFF
 
 1992 : BULGARIE : 1 ER Virus Polymorphique 
 USA : Manuel de piratage de DAB
 
 1993 : 1ER DEF CON 1994: 1er Cyber Braquage :
 Attribué à Vladimir Levin
 
 Fin 94 : Debut de la traque de Kevin Mitnick 
 Vive Accélération ! 
 Qui créer des confusions
  • 33. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 1995 : Film Johnny Mnemonic Cyber Espace
 Film Hacker … ( à Eviter …)
 1996 : CIA & US AIR FORCE : Defaced
 Cryptovirology ( Ancêtre des Ramsoware) 1997 : DOD CyberAttaque (Usa) 1998 : Yahoo parle d’une bombe logique au grand public 2006 Bombe Logic à l’UBS
 1999 : Janvier : le groupe Lou Déclare la E-Guerre (Irak/ Chine)
 Rapidement condamné par une coalition internationale de hacker
  • 34. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 50 55 60 65 70 75 80 85 90 95 2000 05 10 15 20 ECOLE : DIFFICILE - TRES RARE - (ARPANET - CYCLADE) INITIE - RARE - DIFFICILE 77 :APPLE 2 79 : Atari 400/800 7 PUBLIC DE NICHE - TENDANCE - 80 :VIC20 81 : IBM PC 82 :C64 8 COMMUN - MODE - ACCESIBLE 85: AMIGA / ATARI 87: PS2 88: Ne STANDARD - OUTIL - DEPLACAB 91: POWERBOOK 93 INTEL PENTIU COMMUN - MODE - PORTABLE 98 : GOOGLE COMMUN - OBLIGATOIRE - MUL 10 IPAD 13 SNOWDEN 14 IOT COMMUN - NECESAIRE - SMAR 06 TWITTER 07: IPHONE 08 : AND DEPENDANCE - ESSENTIEL - OM COMMUN - NORME - QUOTIDIEN 03 LINKEDIN 04 FACEBOOK 1999 IN.Q.TEL 1999 BUG DU MILENAIRE 2000 BULLE SPECULATIVE 2002 DARKNET 2009 BITCOIN 2010 2 PIZZAS 2K BTC 2013 SILKROAD ECOLE : DIFFICILE - TRES RARE - COMPLEXE (ARPANET - CYCLADE) INITIE - RARE - DIFFICILE 77 :APPLE 2 79 : Atari 400/800 75 : MICROSOFT 76 APPLE PUBLIC DE NICHE - TENDANCE - DURE 80 :VIC20 81 : IBM PC 82 :C64 84 : MAC COMMUN - MODE - ACCESIBLE 85: AMIGA / ATARI 87: PS2 88: NeXT STANDARD - OUTIL - DEPLACABLE 91: POWERBOOK 93 INTEL PENTIUM 94 : YAHOO / AMAZON COMMUN - MODE - PORTABLE 98 : GOOGLE COMMUN - OBLIGATOIRE - MULTIDEVICE 10 IPAD 13 SNOWDEN 14 IOT COMMUN - NECESAIRE - SMARTPHONE 06 TWITTER 07: IPHONE 08 : ANDROID DEPENDANCE - ESSENTIEL - OMNIPRESENCE COMMUN - NORME - QUOTIDIEN 03 LINKEDIN 04 FACEBOOK
  • 35. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève PIRATES HACKERS DELINQUANTS= = Commettre des faits : prohibé ou dont la loi prévoit la sanction par une peine. contravention, crime, infraction, délictueux, délinquant Amalgame Actuel
  • 36. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève PIRATES HACKERS DELINQUANTS≠  ≠  Commettre des faits : prohibé ou dont la loi prévoit la sanction par une peine. contravention, crime, infraction, délictueux, délinquant avec la volonté de tirer profite
 En considérant le Ratio Risque/Gain Amalgame Actuel
  • 37. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève HACKER Connexions Ingénieuses Trouve des Astuces Partage & liberté de l’information Hacking est 1 pratique http://www.lecinemaestpolitique.fr/geeks-a-lecran-iii-hacker-les-codes-genres-de-linformatique/
  • 38. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève PIRATES Retire les protections des Logiciels Les distribuent « gratuitement » « Robin des bois ? »
  • 39. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève HACKIVISTESPIRATES CRACKER WAREZ P2P - TORRENT ELITE HACKERS WHITE HAT GREY HAT Valeurs : universelle / Partage / humaniste SCENE (sous Culture / Underground) CRACKER BLACK HAT Objectif : Casser / détruire un système MERCENAIRE / ÉTAT Objectif : Espionnage ( Mil- Eco ) CyberArmes Valeurs : Pouvoir & Surveillance / Profit / Intérêt VISION
 HACKER
 MAINSTREAM CECI N’EXISTE PAS
  • 40. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève HACKERS Chapeaux = Intentions https://www.hacking-social.com/2016/04/04/4-les-resistances-du-net-la-mentalite-hacker/
  • 41. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 2008 : Profiling Hackers: 
 The Science of Criminal Profiling as Applied to the World of Hacking 
  • 42. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 43. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Malware
 Logiciel malicieux
  • 44. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 
 70% des systèmes PAS A JOURS
 Firewall / Anti Virus / …

  • 45. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 46. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1 Faille s’achète !
  • 47. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève • 2% des imprimantes sont protégées • 22% des collaborateurs contournent les sécurités • 80% des entreprises (FR) ayant subie une attaquent déposent le bilan dans les 2 ans suivants • 2016 : + 748% Attaques par Ransomware 2017 : 57% • 5,6 Millions données personnelles volées par An • DarkNET : 
 110€ (Compte) 500€ (ARME) 900 (PassportUS) Quelques chiffres
  • 48. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Combien ca 
 peu rapporter ?
  • 49. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève https://thehackernews.com/2018/03/android-botnet-malware.html Via : Hangzhou-based mobile phone distributor
  • 50. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Un beau séjour en prison !
  • 51. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève http://ivezic.com/cyber-kinetic-security/timeline-key-cyber-kinetic-attacks-incidents-research/ Marin Ivezic @MarinIvezic Timeline of Key Cyber-Kinetic Attacks,
 Incidents and Research
  • 52. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Au vu du graphique précédent … 
 
 Considérez-vous 
 être en Sécurité ? Hélas Non…
  • 53. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Par Chance 
 on ne confie rien à Internet …
  • 54. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 55. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 56. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 57. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 58. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 59. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Mais d’autres fois …
  • 60. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Règle 1: Tout ce qui est sur Internet, reste sur Internet 
 Korben lors Lift Conférence
  • 61. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 62. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève http://gafam.fr
  • 63. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Les règles d'Instagram expliquées à des enfants de huit ans : 2. Officiellement, tu es propriétaire des photos et vidéos que tu postes, mais nous avons le droit de les utiliser, et de laisser d'autres personnes les utiliser, partout dans le monde. Les gens nous paient pour les utiliser, et nous ne te paierons pas. 3. Tu es responsable de tout ce que tu fais sur Instagram et de tout ce que tu postes, dont des choses auxquelles 
 tu ne t'attends peut-être pas comme ton nom d'utilisateur, 
 tes données et la musique qu'écoutent d'autres gens.  4. On considère que ce tu postes t'appartient, 
 et ce que tu postes ne doit pas enfreindre la loi. Si c'est le cas, tu auras une amende, 
 et tu devras payer cette amende.
  • 64. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 65. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Par Chance 
 on ne confie rien aux 
 réseaux Sociaux …
  • 66. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 67. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 68. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Fin 2013, le sénateur 
 Jay Rockefeller, 
 à la tête de la commission « commerce » du Sénat américain, déclarait que : 
 
 « la NSA porte moins atteinte à la vie privée des gens que ces groupes de data brokers. » 
  • 69. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 70. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 71. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 72. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève CLOUD ACT
  • 73. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 74. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 75. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 76. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 77. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Qui a touché
 ce câble ? “L'humour est la forme la plus saine de la lucidité.” Jacque Brel
  • 78. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 79. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 80. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  • 81. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève ASCII SKULL by NeverMoreXIII Si Cyber est Gouvernail …
 Que penser de l’aire cyber …
 Une aire ou l’on gouverne par le signal ?
  • 82. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Greetings … Atari Scene & Warez Elite Scene
 CyberSecurity Alliance, Lift, SeedStar
 ThinkService & Social IN3
 InsomniaHack , Nuit du Hack , Security Broker 
 Biennale du Design de Saint Etienne
 Ted X Geneva Uni-GE & HES-Ge
 EGE, Synfie, SwissIntel, Clusis & FER
 CyberSecurity Switzerland Wikipedia.com www.DeepL.com 
 les bibliothèques de Geneve
 VOUS :)