Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Interview CyberSecurity Trends (OCR)

36 visualizaciones

Publicado el

M. Velten, lors du «Grappa Hat d'Aoste et ensuite dans d'autres conférences, vous avez marqué le public avec une conférence intitulée «Are you what you sign? I say no», un véritable manifeste sur les précautions à prendre avant d'accepter ou de signer quoi que ce soit en ligne. Parmi tous les sujets que vous maîtrisez, liés à la cyber sécurité, pourquoi avoir privilégié ce thème ?

Publicado en: Tecnología
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Interview CyberSecurity Trends (OCR)

  1. 1. Edition suisse, N. 2 / 2017 _ L'Intelligence Économique^ rapport BêJa conférence'du il£ïïusis i I t f»1 !! VIRJinterview Villes connectées: quels enjeux?
  2. 2. :•'. 0 e a l l i l l l i ei i 8 : e e e : s i i l t L 1 1 L 1 1 » 1 1 5 1 0 e e 6 6 0 0 1 e l l © ©1 0 e 1 1 0 0 0 1 1 0 0 0 01 9 0 J 1 0 1 1 1 0 0 0 0 1 Que doit-on mettre en ligne et que doit-on garder pour soi ? Arnaud Velten Laurent Chrzanovski : M. Velten, lors du «Grappa HaU d'Aosîe et ensuite dans d'autres conférences, vous avez marqué le public avec une conférence intitulée «Are you what you sign? I say no», un véritable manifeste sur les précautions à prendre avant d'accepterou de signer quoi que ce soit en ligne. Parmi tous les sujets que vous maîtrisez, liés à la cyber sécurité, pourquoi avoirprivilégié ce thème ? Arnaud Velten : Ce sujet me tient à cœur car il est le reflet d'une expérience personnelle. A mon entrée dans l'âge adulte, j'étais plutôt timide et introverti. Comme je travaillais BIO Expert en stratégie et tactiques digitales, Arnaud Velten ( abizcom) a fait ses premiers pas dans l'underground informatique à l'adolescence, avant d'étudier la communication, l'audiovisuel puis le marketing et de se spécialiser en intelligence stratégique. Tout au long de ses expériences (Journalisme, Blogging, Arts, Evénementiel) il met à profit les savoir-faire acquis dans la scène underground pour les appliquer à la communication digitale. Ainsi, en 2007 il met au point un cv isométrique (llsomap) et, en 2009, il invente une méthode de Brainstorming nommée «Emerge map»... Observateur discret, connecteur hors pairs, il contribue à de nombreux événements en qualité d influe nceur et d'animateur depuis 2010. En 2014 il rejoint le staff de la (ybersecurity Ailiance et du sommet IE2S, Auteur : Laurent Chrzanovski entre autres à des projets graphiques, l'une des premières communautés à m'avoir accepté fut celle des artistes des soirées que je fréquentais ; musiciens, DJs, clubbers. Mon besoin de reconnaissance, qui s'est vu «consacré» par une invitation à participer à des discothèques privées sur les plages du lac d'Annecy, était alors accompagnée d'un surnom dont je n'ai pas mesuré, sur ie coup, la portée. Très maigre à lépoque, cette communauté m'avait appelé «Auschwitz». Pour conserver ce premier cercle d'amis, je n'ai rien dit et je ne me suis pas posé de questions jusqu'au jour où, plusieurs années plus tard, j'ai appris que mon grand-père, résistant de la première heure, avait été arrêté par la Gestapo etjeté dans un wagon à destination de Dachau, après avoir participé à l'une des grandes opérations de la résistance, le maquis du Plateau des Glières. Il n'a dû sa survie qu'au fait qu'il a réussi à s'échapper du convoi, à Dijon pour rejoindre le maquis du Jura. C'est à ce moment que j'ai réalisé que je n'accepterai plus de blagues ou de surnoms stupides juste pour faire partie d'une «communauté». Laurent Chrzanovski: votre réflexion, qui aurait pu s'arrêteraux «amis», va bien plus loin. Arnaud Velten : Oui, car le fait somme toute banal pour un adolescent d'accepter même «le pire» pour s'intégrer est le début d'une résignation du citoyen qu'il sera demain. S'il ne remet pas en question l'acceptation de chaque «ami» sur les réseaux sociaux, s'il «signe», même par un simple clic, son adhésion à n'importe quel site dont il choisit d'ignorer les clauses, il finira par ne même pas lire les conditions, les devoirs et les obligations d'un contrat de travail. En gros, sa vie sera à tout moment dictée par d'autres, sans même que la personne concernée ne s'en rende compte, du moins au début... Laurent Chrzanovski : comment pouvons-nous véritablement agir, à ce jour, dans un monde digital donf l'énorme majorité des adultes ignorent les risques ? ArnaudVelten: en ce qui me concerne,j'avais deux options, compte tenu de mon parcours professionnel : devenir un «black hats et «casser des systèmes», ou oeuvrer à contribuer à des projets de transparence et de prise de conscience. J'ai choisi la seconde voie, devenant un «White Jedi». Le problème le plus difficile à résoudre aujourd'hui consiste dans l'hyper-connectivité incomprise par ses usagers (même dans le monde des TIC !) alors qu'Internet est la plus grande archive qui ait jamais existé. Dans mes présentations de sensibilisation, j'utilise souvent des parallèles issus de l'actualité des médias, comme l'homme d'affaires faisant aveuglément confiance à Bernard Madoff, l'écologiste américain croyant rouler «propre» dans un véhicule allemand, jusqu'au jour où... tout cela s'effondre devant une réalité bien plus
  3. 3. 01 1 0 0 0 0 I 1 0 dl 1 0 101 0 0 0 1 10 1 10 0 0 0 0 0 0 0 1 0 1 1 0 01 0 0 1 0 0 0 1 1 0 0 0 01 6 0 0 1 0 1 1 1 0 0 0 0 1 10_1 ^8^5* !- sombre. Par ces images de «succès» devenus des «scandales», je veux montrer à quel point l'homme est de prime abord naïf lorsqu'il accorde sa confiance à un individu ou à une marque dont limage paraît parfaite. Laurent Chrzanovski: quel est votre but avec ces exemples ? Arnaud Velten : Il faut entrainer le subconscient collectif dans une introspection concernant la façon dont tout un chacun se connecte. Oui, on utilise des réseaux sociaux, mais savons-nous que ces mêmes réseaux sociaux, dans lesquels on a confiance, sont en train de peaufiner la plus grande intrusion possible en développant des moteurs de reconnaissance faciale à très grande vitesse ? Lorsque ceux-ci seront mis en œuvre, plus aucune image de vous-mêmes, de vos proches, restera ignorée, y compris toutes celles qui sont «perdues» dans le deep web. C'est ainsi tout votre passé, et pas forcément le plus glorieux si vous êtes un adepte de la mise en ligne systématique d'images, qui va ressurgir aux yeux de tous. Laurent Chrzanovski : comment pourrait-on techniquement éviter des malheurs, au moins avec ce que l'on n'a pas encore mis en ligne ? Arnaud Velten : je travaille au sein d'un groupe international : Thinkservices de volontaires dont le but est de créer une extension, facile à remploi, de crowd sourcing. Son but, lorsque l'internaute l'insérera dans son moteur de recherche, est de montrer immédiatement la confiance qu'il peut ou non accorder à un site ou à un réseau, selon cinq paramètres simples : l'accessibilité et la diversité (facteurs d'attrait) mis en regard de la compliance, de la confiance et de l'honnêteté du site. Pour l'instant, nous nous focalisons sur les services Cloud pour commencer, un projet pour lequel je tiens à remercier Pascal Kotté et le professeur Jean Henry Morin de l'université de Genève. Les notations de chacun de ses paramètres, insérées par les internautes eux-mêmes, deviendront à la fois une garantie d'objectivité (par le nombre et le concept de volontariat) et une démonstration parlante de la complexité du système : chacun choisira alors en toute connaissance de cause ce qu'il décide d'accepter comme sacrifice (à sa vie privée, à ses économies s'il opte pour un site payant) pour préserver la sécurité de sa «réputation digitale». La cartographie, une de mes passions depu s longtemps, permet de rendre une mage qu vaut souvent bien plus, en termes d'impact, que de longs discours. Laurent Chrzanovski : comment êtes-vous passé du monde du graphisme et des whitejedi à la gestion de la communication d'un événement aussi délicat que l'IE2S ? Arnaud Velten : par un résultat de la même réflexion, doublé de mes études dans le domaine du Marketing, de l'Intelligence Stratégique et des Médias. Le problème, pour des ® événements stratégiques et confidentiels comme l'IE2S, est d'assurer la sécurité de la partie à portes closes, que seuls les participants connaissent (lieu de la rencontre, carnet d'adresses, contenu des séances) tout en étant visible, Une personne ou un événement sans présence digitale (images, textes, vidéos, hashtags) est purement inexistante dans le monde d'aujourd'hui. Les événements stratégiques, contrairement à des grands congrès portes ouvertes, doivent être documentés avec beaucoup de subtilité, et avec un peu de recul nécessaire, permettant à chaque fois de se poser la question : «si je poste en ligne cela, quelle image sera-t'elle perçue par l'internaute». Laurent Chrzanovski : quels sont tes maîtres mots d'une telle communication, commentdire ce qui ne doit pas être (trop) dit ? ArnaudVelten: En premier lieu, avant la rencontre, lesobjectifsde la communication doivent être fixés par les organisateurs de l'événement et le «communicateur» doit comprendre l'événement pour s'y adapter et ne pas déroger à ces objectifs. Il y a quelques règles d'or, tous événements stratégiques confondus. La plus importante est de documenter, sans jamais mentir. La subjectivité n'a pas lieu d'être dans le peu que l'on peut rendre public, dans le cas de ce genre de rencontres. Pour cela, en termes de photographie, par exemple, il faut toujours respecter l'image des orateurs et des personnes présentes. Par exemple, dans les cadrages, on s'efforcera de photographier uniquement le visage de l'orateur. Si un cliché est mauvais ou indélicat, il faut le détruire immédiatement. Ensuite, cela peut paraître banal, mais le port d'un appareil photographique de taille, bien visible, indique à tous que vous êtes là pour prendre des images : la méfiance de «la photo i volée» disparaît et vous gagnez la confiance des personnes présentes, qui peuvent refuser d'être photographiés mais aussi valider la mise en ligne ou vous demander d'effacer une image donnée. Ensuite, il faut impérativement marquer de façon indélébile les photographies autorisées avant de les poster sur les réseaux, ce qui permet aux organisateurs de les distinguer de celles prises sans autorisation par des tiers, si elles apparaissent en ligne, et d'agir en conséquence. Enfin, il s'agit d'adapter le corpus des images et des séquences avec la ligne voulue par les organisateurs. La clé du succès, en sus de faire trésor des erreurs passées, est de mener un travail en profondeur avec les organisateurs pour bien peser ce qui doit être en ligne «dans l'immédiat» et ce qui peut attendre la fin de la demi-journée, de la journée ou de l'événement pour être trié à tête froide et posté en toute connaissance de cause, • 46

×