cyber blockchain

studied byStudied by 0 people
0.0(0)
learn
LearnA personalized and smart learning plan
exam
Practice TestTake a test on your terms and definitions
spaced repetition
Spaced RepetitionScientifically backed study method
heart puzzle
Matching GameHow quick can you match all your cards?
flashcards
FlashcardsStudy terms and definitions

1 / 58

encourage image

There's no tags or description

Looks like no one added any tags here yet for you.

59 Terms

1

protocole TOR

permet naviguer sur internet de manière anonyme

New cards
2

réseaux avec niveau élevé de sécurité

Signal, Télégram, Viber

New cards
3

réaction des infrastructures moteurs de recherches et navigateurs à la suite des révélations de snowden

encouragement adoption de l’ensemble des sites internet du protocole de chiffrement https

New cards
4

Agissement de google face à ceux qui ne respectent pas le protocole https

depuis 2014 prends en compte dans son page rank,
et depuis 2018 sur chrome le signale comme présentant un risque de sécurité pour les usagers

New cards
5

deux vagues du protocoles https

  • à l’origine pour les transactions financières

  • selon stat google 2013 +95% trafic internet crypté en https

New cards
6

Tuerie San Bernardino

organisations policières ont des autorisations légales d’accès
Mais Apple refuse de déverrouiller le téléphone du tueur
FBI doit faire appel à des hackeurs éthiques
=> 1M de dollar donc possible que en cas exceptionnel

New cards
7

dilemme de la cryptographie

  • arbitrage inexplicable entre la sécurité de l’ensemble des internautes

  • sécurité individuelle des victimes impliquées dans des affaires de prédactions sexuelles, cyber harcèlement, terrorisme

les autorités auraient voulu que les entreprises adoptent “des portes dérobées” pour accéder aux données chiffrées dans des cas exceptionnels

New cards
8

Révélation du site MOtherboard à propos de BlackBerry

la gendarmerie royale du canda avait obtenu de blackberry la clé universelle de cryptage des messages expédiés à l’aide de ces appareils vendus
'(ont permis le déchiffrement de + 1M de communication d’un groupe mafieux)

New cards
9

les autorités auraient voulu que les entreprises adoptent “des portes dérobées” pour accéder aux données chiffrées dans des cas exceptionnels

pas possible car inévitables que des acteurs malveillants l’utilisent

New cards
10

principe de propotionnalité

les stratégies des enquêtes doivent respecter les principes de proportionnalité, de parcimonie, considérer les effets négatifs sur les droits et libertés

Arrêt Benjamin (Conseil d'État, 19 mai 1933)

Le Conseil d'État établit le principe de proportionnalité. Lorsque l’administration restreint une liberté, elle doit démontrer que cette restriction est proportionnée au risque encouru.

exemple :
·        Loi française interdisant le voile intégral (2010)
Texte : Interdiction de cacher son visage dans les espaces publics.
Explication : La CEDH a validé cette loi, la considérant proportionnée aux enjeux de sécurité publique et de vivre-ensemble.

New cards
11

·        Loi Informatique et Libertés (1978)

La loi française a posé les bases de la régulation de la protection des données personnelles et de la vie privée, en réponse aux avancées technologiques, notamment en matière de traitement automatisé des données.

New cards
12

·        Règlement Général sur la Protection des Données (RGPD, 2016)

Ce règlement européen renforce la protection des données personnelles, introduisant des règles strictes et des droits tels que le droit à l'oubli et au déréférencement, offrant aux citoyens un contrôle accru sur leurs informations personnelles.

New cards
13

exemples Droit à la Vie Privée et Protection des Données

·        Arrêt Marper contre Royaume-Uni (2008, CEDH)
La Cour juge que la conservation indéfinie de données biométriques, comme les empreintes digitales de personnes non condamnées, viole le droit au respect de la vie privée et familiale (article 8 de la CEDH).

·        Arrêt Copland contre Royaume-Uni (2007, CEDH)
La Cour estime que l'accès par un employeur aux emails personnels d’un salarié constitue une violation de sa vie privée, en l'absence de justification légale ou raisonnable pour une telle intrusion.

·        Arrêt Libert contre France (2018, CEDH)
Un employé de la SNCF, sous suspicion de pédopornographie, a vu ses mails et documents personnels consultés par son employeur. La Cour décide que cela ne viole pas sa vie privée, étant donné le contexte de sécurité publique.

·        Arrêt Google Spain (CJUE, 2014)
La CJUE reconnaît le droit au "déréférencement" des informations personnelles, permettant aux individus de demander la suppression de liens obsolètes ou nuisibles dans les résultats de recherche.

·        Arrêt ML et WW contre Allemagne (2018, CEDH)
Deux individus condamnés pour un meurtre en 1990 demandent la suppression des informations les concernant. La Cour décide que la divulgation de ces informations ne viole pas leur droit à la vie privée en raison de la gravité de leurs crimes.

New cards
14

Cas de la police provinciale de l’ontario (OPP)

démantelement d’un réseau de distribution de pornographie juvénile (60 000 participants) :

  • identifient le point de distribution de ce réseau soit 1.2 petabit de données illégales
    (représente 4x la quantitée d’info stockée à la bibliothèque du congrès américain)

  • acquisition d’un centre de données modulaires = plusieurs centaines milliers de dollar

solution ponctuelle qui ne peut constituer un nouveau modèle

New cards
15

Smart contract (contrat intelligent)

permet une transaction automatisée sans intermédiaire,

repose sur 4 principes :
- auto exécution : une action est exécutée automatiquement lorsqu’un ensemble de conditions préalablement défini est rempli
- immuable : une fois déployé sur la blockchain il ne peut pas être modifié
- transparent : son code est visible par tous sur la blockchain publique
décentralisé : fonctionne sans autorité centrale : régie uniquement par le code

exemple : envoyer automatiquement les fonds adressés lorsque la tâche est accomplie soit la livraison du produit

New cards
16

techniques d’anonymisation

  • tor : masquer IP via réseau noeud chiffrés

  • mixers : (tornado cash, Wasobi Wallet) mélangent transaction pour masquer l’origine

  • privacy coins (monero, Zcash) transactions intraçables grâce aux signatures en anneau et aux adresses futures

New cards
17

Rug Pulls

L’équipe retire liquidité d’un projet DeFi après avoir attiré investisseurs

New cards
18

Reentrancy Attack

exploitation smart contract pour drainer fond en appelant plusieurs fois une fonction avant la mise à jour du solde

New cards
19

cas concrèt : comment enquêteurs remontent à l’origine de la transaction Monero ?

Très difficile : il faut analyser les transactions associées, et surveiller les entrées et sorties vers exchanges centralisés

New cards
20

comment détexter rug pulls avant qu’il se produise

vérifier distribution token, la présence de mécanismes de verrouillage liquidité, historique des dévelopeurs, permissions accordées au contrat

New cards
21

Pistes d’analyses pour les transactions pour la Blockchain

  • identifier adresses suspectes : rechercher les adresses associées hack via des bases comme etherscan, chainalysis ou listes noires exchange”

New cards
22

oignon de la survivabilité

cybercriminels mettant en place plusieurs couches de protections pour éviter d’être tracé

New cards
23

excit scan

certains projets crypto légitimes : arnaquer user avant de disparaitre
une sorte de porte dérobée : créteurs drainent les fond avant d’être détecté

New cards
24

pk
examen bytecode des contrats en solidity ou analyse flux financier via outils

l’un des défi majeur pour l’analyse judiciare des smarts contract est d’identifier les schémas frauduleux avant qu’ils ne soient exécutés

New cards
25

Chainalysis

plateforme d’analyse suivie flux crypto suspect

New cards
26

Etherscan

permet explorer blockchain Ethereum et analyser contrats intelligents

New cards
27

Graph QL & The Graph

récupérer données spécifiques blockchains

New cards
28

Solidity / Vyper

Solidity : langage principal pour smart contract ethereum

Vyper : alternative plus simple et sécurisée

New cards
29

adresse soupçonné actions illicites sur Ethereum

utiliser Etherscan pour voir ses transaction, identifier les smarts contract avec laquelle elle a interragie, croiser les données avec base de données comme Chainalysis ou TRM labs

New cards
30

TRM Labs

?

New cards
31

démarche analyser smart contract potentiellement fraduleux

  • regarder son code EtherScan / GitHub

  • analyser permission et fonctions critiques (Withdraw, approve, transfer)

  • simuler ineraction avec outil comme Tenderly

New cards
32

Tenderly

?

New cards
33

Attaque DAO 2016

reentrancy attack cad ?

New cards
34

affaire squid game token

Rug Pull investisseurs pouvaient pas vendre

New cards
35

Certains projets DeFi reposent sur des smarts contracts malveillants

les contrats DeFi ont des fonctions cachées permettant de retirer les fonds déposés.

New cards
36

cryptographie

ensembles techniques pour sécuriser l’info et protéger la confidentialité, l’intégrité, l’authenticité en transformant données lisibles en un format codé que par les personnes autorisées

New cards
37

chiffrement

processus de transformation des données lisibles (texte clair) en une forme codée (texte chiffré) en utilisant une clé secrète

New cards
38

clé symétrique

la même pour déchiffrer et déchiffrer
exemple : AES (advanced Encryption Standard)
=> bibliothèque PyCryptodome

New cards
39

clé asymétrique

clé publique : ciffrer données

clé privée : déchiffrer
RSA utilise cette méthode

mais je suis pas sur parce que pour pour signer c’est d’abord privé et après publique (ECDSA)

New cards
40

protocoles autographiques

règles qui définissent commnt les parties impliquées dans une communication échange de manière sécurisée

New cards
41

protocole TLS (Transport Layer Security)

sécuriser l’échange des données sur internet

New cards
42

hashlib

bibliothèque de hashage en python

New cards
43

Revil

a infecté jusqu’à 2000 entreprises et a exigé 70M de dollar pour une clé universelle

New cards
44

3 grands groupes cybercriminels

Revil, Conti, DarkSide

New cards
45

hypothèse Reine Rouge de Leigh Van Valen

évolution permanente d’une espèce nécessaire pour se maintenir face aux autres espèces co - évoluant

New cards
46

“course aux armements”

engendre une réponse adaptatives entre autorités et cybercriminels

New cards
47

Acteurs gouvernements

ANSSI, NSA, police nationale neerlandaise

New cards
48

Organisation police internationale

interpol, europol

New cards
49

fournisseurs technologie cyber

chainalysis, kapersky, palo alto network

New cards
50

acteurs secteur privé

Binance : grand échange cryptomonnaie,
mise en place protocole, conformaité enquete fraude,
Ledger : fr : spécialisation sécurisation cryptoactifs via portefeuille matériel

New cards
51

front running

?

New cards
52

Dos with a poisired receipt

le contrat ne fonctionne correctement

New cards
53

démarches enquêteurs pour collecter preuve numériques

  1. auditer le code

  • identifier fonctions du contrat

  • la présence de backdoors

  • comportements malveillants

  1. analyser transactions

  • chercher anomalies

  • transactions fréquentes

  • vers adresses inconnues

  1. recueillir logs

  • enregistrer toute information y compris appel interne ( acher maballrt)

New cards
54

schéma transactor : outil forsenic

  1. utiliser chainalysis ou elliptic

  • tracer flux

  • identifier cluster adresses

  1. identifier des pattern de comportement

New cards
55

si contrat est “self destruct”

pour trouver les preuves :

  • logs des transactions, appel des fonctions, analyse transaction sur etherscan

New cards
56

web3.PY

en python récupérer les données du web

New cards
57

NoMoreRanson (2016)

plateforme en lignepermettant aux victimes de télécharger clés de chiffrement
relie centités sécurités tel que police et entreprises cyber
a l’avantage l’absence de contraintes juridiques lourdes ce qui facilite son fonctionnement

New cards
58

crypto monnaie

Une cryptomonnaie est une devise numérique dont le fonctionnement repose sur des algorithmes et un protocole nommé blockchain. Elle est stockée dans un portefeuille numérique protégé par un code secret connu uniquement par son propriétaire.

New cards
59

blockchain

La blockchain (ou chaîne de blocs) est une technologie de stockage et de transmission d’informations, transparente, sécurisée et fonctionnant sans organe central de contrôle. Elle repose sur un réseau décentralisé de participants (nœuds) qui valident et enregistrent les transactions sous forme de blocs liés entre eux de manière cryptographique.

Chaque nouveau bloc est ajouté à la suite du précédent, formant une chaîne immuable. Cette structure garantit l’intégrité et la traçabilité des données, rendant la blockchain particulièrement adaptée aux cryptomonnaies (comme Bitcoin ou Ethereum), aux contrats intelligents (smart contracts) et à d'autres applications nécessitant un registre infalsifiable.

New cards

Explore top notes

note Note
studied byStudied by 1 person
62 days ago
5.0(1)
note Note
studied byStudied by 8 people
749 days ago
5.0(1)
note Note
studied byStudied by 4 people
837 days ago
5.0(1)
note Note
studied byStudied by 517 people
167 days ago
4.5(2)
note Note
studied byStudied by 55 people
707 days ago
5.0(1)
note Note
studied byStudied by 17 people
938 days ago
5.0(1)
note Note
studied byStudied by 2466 people
702 days ago
5.0(7)

Explore top flashcards

flashcards Flashcard (78)
studied byStudied by 23 people
292 days ago
5.0(1)
flashcards Flashcard (21)
studied byStudied by 210 people
679 days ago
5.0(4)
flashcards Flashcard (81)
studied byStudied by 78 people
550 days ago
5.0(2)
flashcards Flashcard (34)
studied byStudied by 58 people
562 days ago
5.0(2)
flashcards Flashcard (33)
studied byStudied by 13 people
839 days ago
5.0(2)
flashcards Flashcard (104)
studied byStudied by 8 people
33 days ago
5.0(1)
flashcards Flashcard (51)
studied byStudied by 21 people
847 days ago
5.0(1)
flashcards Flashcard (70)
studied byStudied by 248 people
44 days ago
5.0(1)
robot