"Come to the dark side"



Documents pareils
1.The pronouns me, te, nous, and vous are object pronouns.

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Instructions Mozilla Thunderbird Page 1

Communication Unifiée UC² IBM Corporation

Contents Windows

Comprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

Communications unifiées?

Notice Technique / Technical Manual

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Gestion des prestations Volontaire

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

Introduction à la Sécurité Informatique

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Our recommendation engine has come up with some personalized suggestions for you.

VMware : De la Virtualisation. au Cloud Computing

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS

Le risque humain en entreprise Le cadre du renseignement

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

La propriété intellectuelle à Hong Kong: ce qu un canadien doit savoir!

Bill 69 Projet de loi 69

Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees

RAPID Prenez le contrôle sur vos données

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

Frequently Asked Questions

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2

Nouveautés printemps 2013

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

Archived Content. Contenu archivé

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF

MANUEL MARKETING ET SURVIE PDF

DISTRICT 5 (COCHRANE-TEMISKAMING) RTO/ERO MINUTES / PROCÈS-VERBAL

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

How to Login to Career Page

Forthcoming Database

English Q&A #1 Braille Services Requirement PPTC Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

Loi sur l aide financière à la Banque Commerciale du Canada. Canadian Commercial Bank Financial Assistance Act CODIFICATION CONSOLIDATION

We Generate. You Lead.

Bienvenue au séminaire HP Service Anywhere Mardi 11 février 2014

Application Form/ Formulaire de demande

CETTE FOIS CEST DIFFERENT PDF

MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION

Package Contents. System Requirements. Before You Begin

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE :

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Enhancing cybersecurity in LDCs thru multi-stakeholder networking and free software

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

F1 Security Requirement Check List (SRCL)

Media Pack. À propos de nous. Statistiques par mois. Pourquoi préférer IT Job Board? Références

Plan. Quelles sont les conditions à remplir pour une approche ebusiness? Définition. Les domaines pouvant être touchés par l ebusiness

Le Cloud Computing est-il l ennemi de la Sécurité?

CEST POUR MIEUX PLACER MES PDF

NEW POINT-OF-VIEW & DIRECTION

Les marchés Security La méthode The markets The approach

Institut français des sciences et technologies des transports, de l aménagement

Once the installation is complete, you can delete the temporary Zip files..

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

Name Use (Affiliates of Banks or Bank Holding Companies) Regulations

Directions Marketing : réussir vos challenges stratégiques et opérationnels d aujourd hui

Philippe Lemerle Big Data Secteur public. Copyright 2015, Oracle and/or its affiliates. All rights reserved.

Order Binding Certain Agents of Her Majesty for the Purposes of Part 1 of the Personal Information Protection and Electronic Documents Act

La voix en images : comment l évaluation objectivée par logiciel permet d optimiser la prise en charge vocale

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board

SunATM 4.0 Release Notes

Jean Sykes Nereus, la collaboration européenne, et le libre accès

Nancy Neamtam et Carole Lévesque (Québec/Canada)

TROIS ASPECTS DE LA COMPARAISON ALLEMAGNE-FRANCE SUR L ELECTRICITE

Créer un blog ou un site e-commerce avec WordPress

XtremWeb-HEP Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire

LE PROFESSIONNEL - THE PROFESSIONAL

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

Nordion Europe S.A. Incorporation Authorization Order. Décret autorisant la constitution de Nordion Europe S.A. CONSOLIDATION CODIFICATION

Private banking: après l Eldorado

THE SUBJUNCTIVE MOOD. Twenty-nineth lesson Vingt-neuvième leçon

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

Contrôle d'accès Access control. Notice technique / Technical Manual

UNIVERSITE DE YAOUNDE II

Forge. Présentation ( )

valentin labelstar office Made-to-measure label design. Conception des étiquettes sur mesure. Quality. Tradition. Innovation DRUCKSYSTEME

SERVEUR DÉDIÉ DOCUMENTATION

Panorama des bonnes pratiques de reporting «corruption»

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007

Transcription:

"Come to the dark side" L informatique est-elle neutre? Stéphane Bortzmeyer stephane+security@bortzmeyer.org ESGI Security Day, 12 mars 2015

Come to the dark side, we have pizzas

L informatique est partout Ceux qui la maîtrisent ont donc de fait un grand pouvoir. Ce n est plus un jeu.

La technique est-elle neutre? «Je suis juste un développeur, je ne décide pas des usages.» Une caissière de supermarché ou un balayeur peut dire cela, pas un informaticien. C est un métier qualifié, où on est censé réfléchir.

Le côté obscur recrute davantage Et il a des moyens... Pas facile de résister...

Une leçon de morale? Non, le but est plutôt de poser des questions.

Le pouvoir des algorithmes Plein de décisions qui affectent notre vie sont prises par des algorithmes. Celui qui contrôle l algorithme contrôle la vie des gens. Accorder ou pas un crédit ou un bonus selon le genre? La consonance ethnique du nom?

Vendeur d armes numériques «VUPEN is the leading provider of defensive & offensive cyber security capabilities, advanced vulnerability research & government-grade zero-day exploits.» (leur profil Twitter) «We wouldn t share this with Google for even $1 million, said VUPEN founder Chaouki Bekrar. We don t want to give them any knowledge that can help them in fixing this exploit or other similar exploits. We want to keep this for our customers.» Aucune indication sur leur politique de vente sur leur site Web : tout le monde peut acheter?

Vendeur avec conscience et principes? Hacking Team : «We rely on our own due diligence, published reports, international black lists and conversations with potential clients to assure ourselves to the extent possible that our software will be used legally and responsibly» «We provide our software only to governments or government agencies. We do not sell products to individuals or private businesses. We fully comply with dual use and export controls called for in the nineteenth Plenary meeting of the Wassenaar Arrangement. We do not sell products to governments or to countries blacklisted by the U.S., E.U., U.N., NATO or ASEAN.»

Détourner le trafic chiffré «Gain visibility with Encrypted Traffic Management» Bien des sociétés vendent des solutions de déchiffrement/rechiffrement du trafic TLS, afin de surveiller malwares, APT et employés lanceurs d alerte. Est-ce légal? Moral? Dangereux pour la sécurité? (SuperFish... )

Vendre des systèmes d espionnage «La vision de l entreprise est que l économie numérique ne peut pas fonctionner sans une visibilité détaillée et en temps réel des informations circulant sur les réseaux.» «Qosmos supports the United Nations Universal Declaration of Human Rights [...] We expect that customers using our technology will do so in accordance with all applicable national and international laws. Qosmos does not intend its technology to be used to infringe upon basic privacy or human rights, nor to limit access to open communications» Chez Amesys, par contre, pas un mot...

The power of the admin sys Révélation récente, chez Facebook, root peut lire les fichiers des utilisateurs! Jurisprudence «délit de violation de correspondances effectuée par voie de télécommunications par personne chargée d une mission de service public prévu et puni par l article 432-9 alinéa 2 du code pénal ; les en déclare coupable, le premier pour avoir ordonné l interception de messages se trouvant dans la messagerie électronique de Tareg Al B., et les second et troisième pour avoir commis lesdites interceptions»

Et moi, je peux faire quoi? Déjà, se poser des questions. Nous avons tous une responsabiité (plus ou moins grande). Par exemple, quels sont mes critères de choix (d une filière, d une entreprise,... )? «Les trois lois du développeur» de David Larlet https://larlet.fr/david/stream/2015/02/28/ «Une profession sans éthique n est qu une armée de robots»

La cause du partage Un appel pour finir Ne pas garder son pouvoir pour soi : plus de gens sont au courant, plus il y aura de contrôle citoyen Logiciel libre, Wikipédia, StackExchange...