Looks like no one added any tags here yet for you.
protocole TOR
permet naviguer sur internet de manière anonyme
réseaux avec niveau élevé de sécurité
Signal, Télégram, Viber
réaction des infrastructures moteurs de recherches et navigateurs à la suite des révélations de snowden
encouragement adoption de l’ensemble des sites internet du protocole de chiffrement https
Agissement de google face à ceux qui ne respectent pas le protocole https
depuis 2014 prends en compte dans son page rank,
et depuis 2018 sur chrome le signale comme présentant un risque de sécurité pour les usagers
deux vagues du protocoles https
à l’origine pour les transactions financières
selon stat google 2013 +95% trafic internet crypté en https
Tuerie San Bernardino
organisations policières ont des autorisations légales d’accès
Mais Apple refuse de déverrouiller le téléphone du tueur
FBI doit faire appel à des hackeurs éthiques
=> 1M de dollar donc possible que en cas exceptionnel
dilemme de la cryptographie
arbitrage inexplicable entre la sécurité de l’ensemble des internautes
sécurité individuelle des victimes impliquées dans des affaires de prédactions sexuelles, cyber harcèlement, terrorisme
les autorités auraient voulu que les entreprises adoptent “des portes dérobées” pour accéder aux données chiffrées dans des cas exceptionnels
Révélation du site MOtherboard à propos de BlackBerry
la gendarmerie royale du canda avait obtenu de blackberry la clé universelle de cryptage des messages expédiés à l’aide de ces appareils vendus
'(ont permis le déchiffrement de + 1M de communication d’un groupe mafieux)
les autorités auraient voulu que les entreprises adoptent “des portes dérobées” pour accéder aux données chiffrées dans des cas exceptionnels
pas possible car inévitables que des acteurs malveillants l’utilisent
principe de propotionnalité
les stratégies des enquêtes doivent respecter les principes de proportionnalité, de parcimonie, considérer les effets négatifs sur les droits et libertés
Arrêt Benjamin (Conseil d'État, 19 mai 1933)
Le Conseil d'État établit le principe de proportionnalité. Lorsque l’administration restreint une liberté, elle doit démontrer que cette restriction est proportionnée au risque encouru.
exemple :
· Loi française interdisant le voile intégral (2010)
Texte : Interdiction de cacher son visage dans les espaces publics.
Explication : La CEDH a validé cette loi, la considérant proportionnée aux enjeux de sécurité publique et de vivre-ensemble.
· Loi Informatique et Libertés (1978)
La loi française a posé les bases de la régulation de la protection des données personnelles et de la vie privée, en réponse aux avancées technologiques, notamment en matière de traitement automatisé des données.
· Règlement Général sur la Protection des Données (RGPD, 2016)
Ce règlement européen renforce la protection des données personnelles, introduisant des règles strictes et des droits tels que le droit à l'oubli et au déréférencement, offrant aux citoyens un contrôle accru sur leurs informations personnelles.
exemples Droit à la Vie Privée et Protection des Données
· Arrêt Marper contre Royaume-Uni (2008, CEDH)
La Cour juge que la conservation indéfinie de données biométriques, comme les empreintes digitales de personnes non condamnées, viole le droit au respect de la vie privée et familiale (article 8 de la CEDH).
· Arrêt Copland contre Royaume-Uni (2007, CEDH)
La Cour estime que l'accès par un employeur aux emails personnels d’un salarié constitue une violation de sa vie privée, en l'absence de justification légale ou raisonnable pour une telle intrusion.
· Arrêt Libert contre France (2018, CEDH)
Un employé de la SNCF, sous suspicion de pédopornographie, a vu ses mails et documents personnels consultés par son employeur. La Cour décide que cela ne viole pas sa vie privée, étant donné le contexte de sécurité publique.
· Arrêt Google Spain (CJUE, 2014)
La CJUE reconnaît le droit au "déréférencement" des informations personnelles, permettant aux individus de demander la suppression de liens obsolètes ou nuisibles dans les résultats de recherche.
· Arrêt ML et WW contre Allemagne (2018, CEDH)
Deux individus condamnés pour un meurtre en 1990 demandent la suppression des informations les concernant. La Cour décide que la divulgation de ces informations ne viole pas leur droit à la vie privée en raison de la gravité de leurs crimes.
Cas de la police provinciale de l’ontario (OPP)
démantelement d’un réseau de distribution de pornographie juvénile (60 000 participants) :
identifient le point de distribution de ce réseau soit 1.2 petabit de données illégales
(représente 4x la quantitée d’info stockée à la bibliothèque du congrès américain)
acquisition d’un centre de données modulaires = plusieurs centaines milliers de dollar
solution ponctuelle qui ne peut constituer un nouveau modèle
Smart contract (contrat intelligent)
permet une transaction automatisée sans intermédiaire,
repose sur 4 principes :
- auto exécution : une action est exécutée automatiquement lorsqu’un ensemble de conditions préalablement défini est rempli
- immuable : une fois déployé sur la blockchain il ne peut pas être modifié
- transparent : son code est visible par tous sur la blockchain publique
décentralisé : fonctionne sans autorité centrale : régie uniquement par le code
exemple : envoyer automatiquement les fonds adressés lorsque la tâche est accomplie soit la livraison du produit
techniques d’anonymisation
tor : masquer IP via réseau noeud chiffrés
mixers : (tornado cash, Wasobi Wallet) mélangent transaction pour masquer l’origine
privacy coins (monero, Zcash) transactions intraçables grâce aux signatures en anneau et aux adresses futures
Rug Pulls
L’équipe retire liquidité d’un projet DeFi après avoir attiré investisseurs
Reentrancy Attack
exploitation smart contract pour drainer fond en appelant plusieurs fois une fonction avant la mise à jour du solde
cas concrèt : comment enquêteurs remontent à l’origine de la transaction Monero ?
Très difficile : il faut analyser les transactions associées, et surveiller les entrées et sorties vers exchanges centralisés
comment détexter rug pulls avant qu’il se produise
vérifier distribution token, la présence de mécanismes de verrouillage liquidité, historique des dévelopeurs, permissions accordées au contrat
Pistes d’analyses pour les transactions pour la Blockchain
identifier adresses suspectes : rechercher les adresses associées hack via des bases comme etherscan, chainalysis ou listes noires exchange”
oignon de la survivabilité
cybercriminels mettant en place plusieurs couches de protections pour éviter d’être tracé
excit scan
certains projets crypto légitimes : arnaquer user avant de disparaitre
une sorte de porte dérobée : créteurs drainent les fond avant d’être détecté
pk
examen bytecode des contrats en solidity ou analyse flux financier via outils
l’un des défi majeur pour l’analyse judiciare des smarts contract est d’identifier les schémas frauduleux avant qu’ils ne soient exécutés
Chainalysis
plateforme d’analyse suivie flux crypto suspect
Etherscan
permet explorer blockchain Ethereum et analyser contrats intelligents
Graph QL & The Graph
récupérer données spécifiques blockchains
Solidity / Vyper
Solidity : langage principal pour smart contract ethereum
Vyper : alternative plus simple et sécurisée
adresse soupçonné actions illicites sur Ethereum
utiliser Etherscan pour voir ses transaction, identifier les smarts contract avec laquelle elle a interragie, croiser les données avec base de données comme Chainalysis ou TRM labs
TRM Labs
?
démarche analyser smart contract potentiellement fraduleux
regarder son code EtherScan / GitHub
analyser permission et fonctions critiques (Withdraw, approve, transfer)
simuler ineraction avec outil comme Tenderly
Tenderly
?
Attaque DAO 2016
reentrancy attack cad ?
affaire squid game token
Rug Pull investisseurs pouvaient pas vendre
Certains projets DeFi reposent sur des smarts contracts malveillants
les contrats DeFi ont des fonctions cachées permettant de retirer les fonds déposés.
cryptographie
ensembles techniques pour sécuriser l’info et protéger la confidentialité, l’intégrité, l’authenticité en transformant données lisibles en un format codé que par les personnes autorisées
chiffrement
processus de transformation des données lisibles (texte clair) en une forme codée (texte chiffré) en utilisant une clé secrète
clé symétrique
la même pour déchiffrer et déchiffrer
exemple : AES (advanced Encryption Standard)
=> bibliothèque PyCryptodome
clé asymétrique
clé publique : ciffrer données
clé privée : déchiffrer
RSA utilise cette méthode
mais je suis pas sur parce que pour pour signer c’est d’abord privé et après publique (ECDSA)
protocoles autographiques
règles qui définissent commnt les parties impliquées dans une communication échange de manière sécurisée
protocole TLS (Transport Layer Security)
sécuriser l’échange des données sur internet
hashlib
bibliothèque de hashage en python
Revil
a infecté jusqu’à 2000 entreprises et a exigé 70M de dollar pour une clé universelle
3 grands groupes cybercriminels
Revil, Conti, DarkSide
hypothèse Reine Rouge de Leigh Van Valen
évolution permanente d’une espèce nécessaire pour se maintenir face aux autres espèces co - évoluant
“course aux armements”
engendre une réponse adaptatives entre autorités et cybercriminels
Acteurs gouvernements
ANSSI, NSA, police nationale neerlandaise
Organisation police internationale
interpol, europol
fournisseurs technologie cyber
chainalysis, kapersky, palo alto network
acteurs secteur privé
Binance : grand échange cryptomonnaie,
mise en place protocole, conformaité enquete fraude,
Ledger : fr : spécialisation sécurisation cryptoactifs via portefeuille matériel
front running
?
Dos with a poisired receipt
le contrat ne fonctionne correctement
démarches enquêteurs pour collecter preuve numériques
auditer le code
identifier fonctions du contrat
la présence de backdoors
comportements malveillants
analyser transactions
chercher anomalies
transactions fréquentes
vers adresses inconnues
recueillir logs
enregistrer toute information y compris appel interne ( acher maballrt)
schéma transactor : outil forsenic
utiliser chainalysis ou elliptic
tracer flux
identifier cluster adresses
identifier des pattern de comportement
si contrat est “self destruct”
pour trouver les preuves :
logs des transactions, appel des fonctions, analyse transaction sur etherscan
web3.PY
en python récupérer les données du web
NoMoreRanson (2016)
plateforme en lignepermettant aux victimes de télécharger clés de chiffrement
relie centités sécurités tel que police et entreprises cyber
a l’avantage l’absence de contraintes juridiques lourdes ce qui facilite son fonctionnement
crypto monnaie
Une cryptomonnaie est une devise numérique dont le fonctionnement repose sur des algorithmes et un protocole nommé blockchain. Elle est stockée dans un portefeuille numérique protégé par un code secret connu uniquement par son propriétaire.
blockchain
La blockchain (ou chaîne de blocs) est une technologie de stockage et de transmission d’informations, transparente, sécurisée et fonctionnant sans organe central de contrôle. Elle repose sur un réseau décentralisé de participants (nœuds) qui valident et enregistrent les transactions sous forme de blocs liés entre eux de manière cryptographique.
Chaque nouveau bloc est ajouté à la suite du précédent, formant une chaîne immuable. Cette structure garantit l’intégrité et la traçabilité des données, rendant la blockchain particulièrement adaptée aux cryptomonnaies (comme Bitcoin ou Ethereum), aux contrats intelligents (smart contracts) et à d'autres applications nécessitant un registre infalsifiable.