Les-CRIs.com notifie sur Mastodon. Compte : @Les_CRIs sur piaille.fr.

CyberMalveillance, CyberSecurité, Dilution-et-refonte-des-frontieres-et-structures-collectives, Colonisation-2_0 - Illustrations - avril 2024

Un article pour présenter, en avril 2024, quelques points clés de Cybermalveillance et de Cybersécurité :

Tout est dit dans le résumé de l'article, là : Résumé : tendances de fond et CyberMalveillance en 2024

Ensuite, les chapitres présentent chaque point avec plus de détails, et surtout les liens vers les articles ou éléments à consulter.

Enfin, en dernier, un gros chapitre avec 9 vidéos d'illustrations.
Cybermalveillance en 2024 : Des vidéos très intéressantes, et de bonnes illustrations

Les chapitres sont :

Creative Commons License  "Les CRIs : CyberMalveillance, CyberSecurité, Dilution-et-refonte-des-frontieres-et-structures-collectives, Colonisation-2_0 - Illustrations - avril 2024" vous est proposé par les-cris.com sous la licence Creative Commons Attribution-ShareAlike 4.0 International License.
Mis-sur-site : 20/04/2024 / Mis-à-jour : 24/04/2024

Certes, l'article est court, mais du coup, il est nécessaire d'aller lire ou regarder les liens vers :

Vous pouvez commencer par les tendances de fond, ou bien par les vidéos :

Résumé : tendances de fond et CyberMalveillance en 2024

L'ampleur des attaques : La notion passoire-numérique.
Plus on fait de choses (magiques), plus on s'expose aussi au monde entier.

La tendance dilution-et-refonte-des-frontières-et-des-structures-collectives est au coeur de ce phénomène :
On constate que les brigands dans le numérique entrent dans les ordinateur ou serveurs d'une personne et sa maison, une entreprise, une administration, ... y compris dans une part d'intimité des personnes et des entreprises ou organisations.
Refonte des structures : Ajout de la sécurité, dans les systèmes informatiques, et des services numériques.

Les personnes qui font des attaques en Cybermalveillance sont... des personnes.

Des brigands dans le numérique.
Comme il y avait des brigands de grands chemins, ... sauf que là, ça se passe dans les cables et processeurs qui relient les machines
Les cables et processeurs : cuivre, or, processeurs, réseaux, fibres optiques,...
Les machines : ordinateurs, serveurs, smartphones, tablettes, consoles de jeux, objets connectées, caméra de vidéo-protection, etc...

Les termes de virus, phishing, technologies, hacking, etc... ne sont que des bouc-emissaire-institutionnel et de paravent pour ne pas regarder la simple réalité de ces attaques : ce sont des personnes qui les organisent et les réalisent.
Les brigands dans le numérique forment des groupe-de-populations.

Les brigands dans le numérique sont organisés selon le modèle distribué. Par construction. Dès le départ.
Et, de fait aussi, en structure-extra-territoriale.
Le modèle distribué et les structure-extra-territoriale leur donne beaucoup de puissance, surtout en comparaison avec ceux qu'ils attaquent (d'autres groupe-de-populations et d'autres organisations).

Les tendance effet-miroir-en-général et la tendance effet-miroir-numérique sont aussi bien visibles dans ces actions de Cybermalveillance.
Principalement :

C'est triste à constater, mais même en CyberMalveillance, le trio reglementation-administratif-numerique est facteur de puissance.
Le constat de puissance est simple, quand on voit ce que font les brigands dans le numérique.

La tendance Deloge-de-son-environnement-habituel se fait bien sentir, pour sûr !
Les modèles de prospérité sont bousculés. Il faut ajouter de la CyberSécurité, et des contraintes un peu partout.

La tendance Appartenance aux Groupes : les groupes des honnêtes gens ou les groupes des brigands.

En attendant, tranquillement au fil du temps, la colonisation-2_0 est favorisée par l'ensemble de ces phénomènes : elle en tire globalement profit, au sens large du terme.

Le vol dans le domaine de l'immatériel, de l'information : une notion à revoir de fond en comble.

Au voleur ! au voleur !.... le vol, dans la société dite du partage ...
Quelques constats et réflexions indispensables, concernant le vol d'information, et les CyberMalveillances, dans nos sociétés en 2024 et pour les siècles à venir.

Quelques points à médité sont proposé, sur les souris, l'asservissement,... le numérique,...

Conclusion : Ne pas voir ces phénomènes comme un truc chiant qu'on aimerait éradiquer vite fait, ...
mais plutôt comme une manifestation parmi d'autres des tendances de fond, dont on ne fait que commencer à voir les avantages, ou aussi parfois les effets désagréables et les conséquences malheureuses.

On change de civilisation... alors... constat : on n'est certainement pas au bout de nos surprises, agréables comme désagréables....

L'ampleur des attaques, et les passoire-numériques

En avril 2024, on constate un déploiement et une expansion à grande échelle des CyberMalveillances.
Avec une sorte de réveil dans les groupe-de-populations qui gèrent leur numérique sur le mode passoire-numérique. Le réveil est douloureux, comme pour l'immobilier et les passoires thermiques.

Plus on fait de choses (magiques), plus on s'expose aussi au monde entier.

Les dilutions de frontières : parfois un fléau

La Cybersécurité dépends surtout des expansions et des ouvertures dont on souhaite profiter.
Et d'appréciation de la menace, comme d'habitude.

Expansions et ouvertures : youpi ! si c'est à mon avantage.
Exemple : Je commande ma nouvelle tronçonneuse sur Internet, et je la reçois devant ma porte, youpi, je vais préparer le bois pour l'hiver.
Horreur ! si cela permet à d'autres de tirer avantage...
Exemple : Je n'ai pas vu que des personnes ont accès à mon smartphone, et l'utilisent pour me voler ou voler l'entreprise dans laquelle je Kravaille.

Ce constat, dans le numérique, est une illustration directe, simple, de la tendance dilution-et-refonte-des-frontières-et-des-structures-collectives.
Bien comprendre cette tendance est un atout, pour évaluer la menace.

La Dilution-et-refonte-des-frontieres-et-structures-collectives, c'est bien joli si on veut sortir de l'oeuf (casser la coquille frontière et s'extraire de structures devenues limitantes).
Mais c'est aussi un fléau quand on constate, notamment avec la puissance du numérique et les aspects de structure-extra-territoriale, que l'on subit les foudres de ceux qui en font une arme, ou un moyen de pression sur vous.
Voir cet article pour la mécanique de la chose, globalement : 8 avril 2024 : Les CRIs : Impulsion, émergence, frontière et structure collective, dans le processus du changement-de-civilisation-mondiale.

Voyez aussi l'explication donnée dans la vidéo ci-dessous : "Sensibilisation à la « Cyber-Sécurité » - Atelier CCI Gers - le lundi 25 mai 2020 - 10h00-12h00"
Ceci est très bien expliqué dès les premières minutes.

Des groupe-de-population, de type brigands

Les personnes qui font des attaques en Cybermalveillance sont... des personnes.
Les termes de virus, phishing, technologies, hacking, etc... ne sont que des bouc-emissaire-institutionnel et de paravent pour ne pas regarder la simple réalité de ces attaques : ce sont des personnes qui les organisent et les réalisent.

Ces personnes, je les appelle des brigands dans le numérique. Ou par raccourci des brigands du numériques, voire brigands numériques.
Je ne pense pas faire un Tag pour cela.

Les hackers, c'est autre chose. Je ne développe pas ici. Focus sur les attaques en Cybermalveillance : ce sont des personnes et elles sont dans la catégorie : brigands.

Comme il y avait des brigands de grands chemins, ... sauf que là, c'est dans les dans les cables (cuivre, or, processeurs, réseaux, fibres optiques) qui relient les machines (ordinateurs, serveurs, smartphones, tablettes, consoles de jeux, objets connectées, caméra de vidéo-protection, etc...)

Les brigands dans le numérique forment des groupe-de-populations.

La puissance du modèle distribué

Les brigands dans le numérique sont organisés selon le modèle distribué. Par construction. Dès le départ.
Ils sont aussi, de fait, organisés en structure-extra-territoriale.

Ils ne prennent pas un pouvoir de suprématie, mais utilisent leur pouvoir sur d'autres groupe-de-populations pour les attaquer et obtenir d'eux de l'argent (pour l'instant).
Cf : Les CRIs : Segmentation usuelle entre groupes de populations : ceux qui prennent le pouvoir, et ceux qui sont en train de le perdre. Appartenance-aux-groupes.

Tout cela leur donne beaucoup de puissance, surtout en comparaison avec ceux qu'ils attaquent (d'autres groupe-de-populations et d'autres organisations).
Ils sont puissants et foutent un gros bordel.

La tendance effet-miroir-en-général, effet-miroir-numérique et la Cybermalveillance

L'exemple le plus flagrant : le phishing est typiquement un effet miroir :

Cette tendance effet-miroir-en-général, je l'aime beaucoup. Elle va prendre une ampleur énorme, après 2026.
Un peu comme celle de la dilution et refonte des frontières etc...

Elle va être utile pour mieux comprendre ce qu'il se passe dans le monde.
(de fait, il va vraiment falloir que je me bouge, pour la rédiger complètement, et bien expliquer comment cela fonctionne, et s'applique, au quotidien, dans de nombreuses situations).

Dans la Cybermalveillance, la tromperie s'appuie sur le fait de se faire passer pour quelqu'un de familier, de proche, de sérieux (le conseiller bancaire), etc.
Et sur le fait de donner à la personne victime l'impression qu'elle a un (ou des) interlocuteur(s), qui sont dans son périmètre de connaissance et de sécurité.

Rien de tel que d'utiliser un miroir, pour renvoyer une image de la personne elle-même, ou d'un collègue, etc... dans un environnement connu (l'entreprise, l'agence bancaire, etc...).

Les brigands du numériques montent leurs arnaques, coups, et attaques en simulant l'environnement et les personnes pour donner l'impression à la personne visée qu'elle est en terrain familier.
Ils utilisent souvent l'effet-miroir-en-général, dont la tendance effet-miroir-numérique.

À noter : ils utilisent l'effet-miroir-en-général pour un effet caméléon.
Ils utilisent aussi l'effet-miroir-numérique pour soutirer des informations alors que la personne pense, elle, obtenir des informations ou avantages en allant faire ses activités sur Internet (information, achats, relations sociales, etc...).

Le trio reglementation-administratif-numerique : facteur de puissance

C'est triste à constater, mais même en CyberMalveillance, le trio reglementation-administratif-numerique est facteur de puissance.

Le constat de puissance est simple, quand on voit ce que font les brigands dans le numérique.
Ce constat se fait dans la douleur, quand ces moyens sont utilisées contre les personnes ou les entreprises ou les administrations, qui sont victimes.
C'est puissant ce trio, et quand il est utilisé contre une personne, ou une entité, ça fait mal.

Cf : 20 avril 2023 : Les CRIs : Les 4 catégorie-de-leviers-de-pouvoir. Force physique, argent, savoir, reglementation-administratif-numerique.

Pour sûr, Deloge-de-son-environnement-habituel

La tendance Deloge-de-son-environnement-habituel se fait bien sentir.

Y compris avec les modèles de prospérité qui sont bousculés.
L'informatique et le numérique, ça coûte beaucoup plus cher, et cela demande beaucoup plus de moyens que c'était annoncé ou perçu, au départ.

Cf : 06 septembre 2023 : Les CRIs : Délogé env. habituels, valorisation, et modèles de prospérité - Evolution 2021 à 2023. Et 2024.

C'est aussi dit par l'une des personnes, dans l'interview de Thinkerview citée ci-après : "Ça marchait très bien avant, pourquoi est-ce qu'il faudrait faire ce truc,... de la sécurité ???"

L'Appartenance-aux-groupes des honnêtes gens ou des brigands

La tendance Appartenance aux Groupes est de fait visible : d'un coté les groupe-de-populations des honnêtes gens et des honnêtes entreprises (en tout cas, pas en Cybermalveillance) et de l'autre groupe-de-populations des brigands dans le numérique.

Ce n'est pas une condition suffisante, mais si une personne se sent appartenir à une communauté, ou à un groupe-de-populations, elle aura tendance à ne pas voler ou faire de malveillance, sur une autre personne de ce groupe.
Exemple : en générale, si on se sent faire partie de la communauté du village, on ne vole pas une pomme à l'étal de l'épicier du village.

L'Appartenance-aux-groupes joue un rôle important, dans les constats de l'expansion des actes de CyberMalveillance, et pour la mise en place de CyberSécurité.
C'est parfois utile pour bien identifier la menace, et l'origine des menaces possibles.

En terme de prise de pouvoir et d'Appartenance-aux-groupes, voir aussi cet article :
17 avril 2023 : Les CRIs : Segmentation usuelle entre groupes de populations : ceux qui prennent le pouvoir, et ceux qui sont en train de le perdre. Appartenance-aux-groupes.

La Colonisation-2_0 est favorisée

En attendant, tranquillement au fil du temps, la colonisation-2_0 est favorisée par l'ensemble de ces phénomènes : elle en tire globalement profit, au sens large du terme.

Cf cet article qui explique déjà tout cela : 17 mars 2024 : Les CRIs : Passoire-numériques et solutions depuis longtemps. Tout va bien.


Bon, on a fait le tour, là, non ?
Ah non ! il reste la différence entre le matériel, et l'immatériel, ... et le vol ! dans la société qui adore, vénère, adule, ... le partage.
Et une clé pour mieux comprendre tout ce beans... : La revolution-des-references-et-des-reperes... au quotidien.

Au voleur ! le vol dans l'immatériel... et dans la société dite du partage

Cf : 24 février 2021 : Les CRIs : Au voleur ! au voleur !.... le vol, dans la société dite du partage.....

Quelques constats et réflexions fondamentaux sur le vol.... dans la société de l'immatériel, et du partage.
Tout y est dit... ou presque.

Le chapitre : " La copie,... l'original,... et la création, la créativité ...." est remarquable, quand on le lit en 2024.
Au regard des vols de fichiers, mais aussi au regard de la production industrielle d'informations et de produits immatériels. Et l'Intelligence Artificielle
Je vous laisse le soin de le lire et constater par vous même.

La Cybermalveillance et le vol de données sont dans le domaine de l'immatériel

Le vol dans le domaine matériel, et dans le domaine de l'immatériel, cela n'a rien à voir.
Les CyberMalveillances aussi.

Cf cet article et ce court chapitre qui explique l'essentiel : Le vol dans le domaine de l'immatériel, de l'information : une notion à revoir de fond en comble.

La revolution-des-references-et-des-reperes... au quotidien

La revolution-des-references-et-des-reperes, c'est autant le fait que les références et les repères valdingues, ... que le fait que la manière de fabriquer ces références et ces repères valdingue aussi.

Les actes de CyberMalveillance s'appuient énormément sur le fait que via le numérique, les personnes ont parfois perdu les references et les reperes nécessaires et utiles pour ne pas se faire avoir.

Avec la revolution-des-references-et-des-reperes, ce sont des brèches énormes, qui s'ouvrent, en permanence, dans le monde, dans les populations ... dans lesquelles s'engouffrent les brigands du numérique.

Cf : 05 juin 2022 : Les CRIs : La tendance : la revolution-des-references-et-des-reperes

Ceci se voient bien dans les vidéos ci-dessous, et notamment, dans le milieu de l'interview de Thinkerview, au temps : 51min 10sec.
L'interviewer, ([Sky]), demande "comment ont fait pour endurcir la population...".
Avec la revolution-des-references-et-des-reperes qui a démarré et se déroule sous nos yeux, ?... et bien la population va s'endurcir, de fait, comme on le constate là en 2024 : à la dure, avec des coups de bâtons.... que sont ces attaques répétées, partout.

En terme de constat : c'est déjà le cas.
La CyberMalveillance, ainsi que la CyberSécurité qui se monte en face, font parties de la revolution-des-references-et-des-reperes, ... et évoluent avec cette révolution qui ne fait qu'à peine commencer.

A méditer... les souris, l'asservissement,... le numérique,...

J'ai terminé hier soir (dimanche 21 avril 2024) cet article. Épuisé.
Un article qui a démarré sur une impulsion, sur le mode : "un p'tit article rapide, important, qui fera du bien (à moi, à écrire pendant ce we, et pour les gens qui lisent, le sujet est d'importance)...."
Ce matin, avec le recul, m'est revenu une phrase que je mets en signature de certains de mes mails.

Le numérique sain.
Evitez la "Malbouffe Numérique".
Faites vous une bonne Hygiène Numérique.

Et puis, souvenez vous : "Si le service est gratuit c'est que vous êtes asservi".

Et pour les souris ?
"Le fromage qui est gratuit se trouve sur les tapettes à souris !".

Il vaut mieux être asservi... déjà...
=> À méditer !....

Un dernier point, pour la méditation : La notion le-monde-est-comme-ca.

Et si ce n'était pas évident : Les CRIs - Points clés : Le monde qui se construit, pas le monde qui s'effondre
C'est évident pour moi, qui connait et pratique l'informatique en profondeur, qui connait et observe les grandes entreprises et organisations dans le monde, les évolutions du monde,...
Qui propose l'Hygiène-Numérique depuis 2018, etc...
Mais je ne sais pas comment tout cela est perçu par tout un chacun...
Alors, constat : je le re-précise ici encore : focus sur le monde qui se construit... et laissons aux médias de masse, aux hypermarche-de-l-information-et-des-resaux-sociaux, et aux grognons et aux acariâtres de 2024 le soin de nous parler du monde qui s'effondre.

Conclusion sur les CyberMalveillances en 2024 et les tendances de fond d'évolution du monde

Ce qui est écrit dans le chapitre précédent, sur la revolution-des-references-et-des-reperes sera ma conclusion :

Ne pas voir ces phénomènes comme un truc chiant qu'on aimerait éradiquer vite fait, ...
Mais plutôt comme une manifestation parmi d'autres des tendances de fond, dont on ne fait que commencer à voir les avantages, ou aussi parfois les effets désagréables et conséquences malheureuses.

Et pour le dire autrement, dans ce qui est en train de devenir une rengaine dans les articles de CRIs :
On change de civilisation... alors... constat : on n'est certainement pas au bout de nos surprises, agréables comme désagréables....

Cybermalveillance en 2024 : Des vidéos très intéressantes, et de bonnes illustrations

Voici quelques illustrations très concrètes, sous formes de vidéo sur un hypermarche-de-l-information-et-des-ragots-sociaux ou sur des sites dédiés.
Des vidéos que j'ai trouvé très intéressantes, et qui valent le coup d'être citée, mise en avant.
Avec en bonus le fait qu'elles illustrent bien les tendances des CRIs, ...

Toutes les vidéos sont intéressantes et je dirais aussi importantes.
Si je les ai sélectionnées, c'est qu'elles sont utiles pour bien comprendre ce qu'il se passe (si vous n'êtes pas déjà bien au courant, évidemment).
Et utiles pour bien illustrer les tendances.

Il n'y a pas de redondance, dans toutes ces informations.
Et, ... certes,... cela fait plusieurs heures de vidéos.
=> Passez des passages, ... si vous sentez que cela ne vous intéresse pas.
=> Ne prenez alors que le message général de la vidéo.

Vidéo : Pourquoi les attaques de Cybermalveillance ? pourquoi la Cybersécurité ?

Cette vidéo est une sorte d'antidote-informationnel.

La Cybersécurité dépends surtout des expansions et des ouvertures dont on souhaite profiter.
Et d'appréciation de la menace, comme d'habitude.

En avril 2024, c'est une période de changement de modèle de prospérité (voir les détails dans les articles de CRIs, il y en a beaucoup).
Et de mise en place de nouvelles expansions.
Il est intéressant de voir cette évolution, à l'aune de ce qu'il se passe, dans le domaine du numérique, et notamment des cybermalveillance, et des réactions en terme de prise de conscience, de turbulence dans le groupe-de-population qui est attaqué, et en terme de cybersécurité.

Voici une vidéo (8 minutes) pour présenter ce qu'il se passe, les enjeux, le pourquoi il y a un souci, et comment y faire face.... avec des comparaisons à des choses simples connue de tout un chacun dans la vie de tout les jours, etc.

Pour une illustration rapide à consulter, et qui dit un point fondamental, qui n'est que très rarement dit ailleurs, en quelques minutes, vous avez l'introduction de cette vidéo.

Cette notion, cette vision de la situation, pour n'importe qui devant son ordinateur, ou le nez dans son smartphone, .... est visiblement rarement expliquée aux gens.
Si vous voyez cette explication ailleurs, s'il vous plait, indiquez-là moi : page contact.

Les 15 premières minutes de la vidéo : l'introduction.
Le reste n'est pas inintéressant, loin de là, ... mais moins important, et moins utile pour cet article et votre cheminement de réflexion.

La vidéo est celle d'un atelier de sécurité numérique en 2020 : Sensibilisation à la « Cyber-Sécurité » - Atelier CCI Gers - le lundi 25 mai 2020 - 10h00-12h00 (Confinement : en Webinar VisioConférence) .
Organisé par la CCI, animé par Gers-Informatique, pour tous les professionnels gersois.

Le passage intéressant est entre le temps : 0min 56sec.
Et le temps : 8min 54 sec.

8 minutes, de concentré de compréhension de ce qu'il se passe, et du pourquoi et comment de la sécurisation dans le numérique.

J'ai ré-écouté ce passage ce matin, ... j'en avais souvenir, mais pas à ce point là : purée ! ça dépote comme vision du truc !
Avec la référence à 1996-1997, et le déploiement du téléphone GSM, et de l'Internet dans le monde. Etc...

Du pointu, et une vision comme visiblement personne n'en parle.
Pourtant, le constat de tout cela est simple à faire.

En 8 minutes, ces constats donnent une bonne base de compréhension de toute la situation cybersécurité, cybermalveillance, et modalités globale de la situation au niveau mondial.
Avec une particularité : cela concerne tout un chacun, du moins toute personne qui touche au numérique connecté, de nos jours.

Vidéo à propos de hackers et de situations de CyberMalveillances

Quelques vidéos très intéressantes, pour mieux voir ce qu'il se passe, constater l'évolution du domaine et son expansion, et mieux évaluer la menace (pour tout un chacun, PME, ETI, Grands Groupes aussi...).

//------------------------------------------------------------------------

Interview LEGEND 10 sept. 2023 : "À 17 ANS, IL EST LE HACKER FRANÇAIS LE PLUS RECHERCHÉ PAR LA CIA (FLORENT CURTET)"
https://www.youtube.com/watch?v=pcrq7ZJxDck
"Merci à Florent Curtet de nous avoir raconté son histoire, celle d'un hacker surdoué qui utilise aujourd'hui son passé de cybercriminel pour défendre nos institutions en ligne."

Pour archive et pour le cas où le contenu vidéo n'est plus en ligne, vous trouverez l'enregistrement audio (seulement) en ligne ici :
Interview-Legend-230910-a-17-ans-il-est-le-hacker-francais-le-plus-recherche-par-la-CIA-Florent_Curtet.mp4

La plus touchante des interviews et vidéos de cette petite série de vidéos vraiment pas drôles par ailleurs.

//------------------------------------------------------------------------

Interview Micode 30 mai 2023 : "J'ai infiltré un réseau d'arnaqueurs au SMS "
https://www.youtube.com/watch?v=6Jv0EzXdQbk
"Les arnaques par SMS sont devenues une menace omniprésente. Qu'est-ce qui se passe réellement derrière ces messages trompeurs? Qui sont les personnes qui orchestrent ces escroqueries ? Pour la première fois, on vous dévoile les rouages sinistres de ces réseaux cyber-criminels... plus proches que vous ne le pensez."

Constat : c'est moche, ce qu'il se passe, dans ces situations.
On voit aussi l'habileté des brigands dans le numérique, d'un coté, et celle parfois pour investiguer (publication des photos de l'appareil trouvé, et les personnes qui investiguent ensemble pour trouver ce que c'est).

//------------------------------------------------------------------------


Tech hacker - 2 - On a reçu le hacker qui rend fou les arnaqueurs !-drSVg0q9-1Y.mp4

Interview Micode date_interview_bfm : "On a reçu le hacker qui rend fou les arnaqueurs ! "
https://www.youtube.com/watch?v=drSVg0q9-1Y
Présentation sur Youtube : "J'ai versé une petite larme à la fin 🥲"

Intéressant et sympa de voir comment il procède, et sa manière très calme, très posée, de faire, tout en improvisant sur le moment.
Idem à la précédente : les brigands dans le numérique, c'est moche à voir.

//------------------------------------------------------------------------

Interview Micode 26 janvier 2022 : "On a reçu le hacker qui rend fou la CIA (nous tuez pas svp)"
https://www.youtube.com/watch?v=fXaz1dM9dq8
"Nos invités sont Baptiste Robert & Matthieu Lambda !"

J'ai croisé Baptiste Robert à un événement CyberSécurité. Il faisait une présentation, et on a discuté ensuite au café.
Je n'avais pas fait mon Osint sur les personnes qui allaient présenté : dommage, ... si j'avais su alors ce qu'il faisait, j'aurai posé des questions plus approfondies sur ces aspects (au lieu de parler de la conférence, des PME, etc...).
J'ai aussi appris dans la vidéo que l'Osint, que je pratique depuis des années, s'appelait de l'Osint : "open source intelligence", https://fr.wikipedia.org/wiki/Renseignement_d'origine_sources_ouvertes

Une vidéo très intéressantes, sur comment ça se passe tout ça tout ça...

//------------------------------------------------------------------------

Interview Micode 14 février 2024 : "On a reçu le hacker qui rend fou les pirates chinois"
https://www.youtube.com/watch?v=H00UfldbbHg
"En plateau, il y a Matthieu Lambda et @gad_hack !"

Intéressant de voir comment il hack."

//------------------------------------------------------------------------

Ces vidéo peuvent être considérées comme une sorte d'antidote-informationnel.
Pour évaluer la menace, pour vous, votre entreprise, les administrations et institutions autour de vous, ... et pour la vigilance concernant ces attaques et faits qui se produisent dans le monde.

Vidéo de Thinkerview "Les Hackers face aux cyberguerres"

Illustration : Interview ThinkerView : "Bluetouff, Fabrice Epelboin et Marc-Antoine Ledieu : Les Hackers face aux cyberguerres ?"
"Bluetouff : Cofondateur de « Reflets » et spécialiste « Infosec », Fabrice Epelboin : Enseignant et entrepreneur, Marc-Antoine Ledieu : Avocat à la court et RSSI."
21 mars 2024.
https://www.thinkerview.com/bluetouff-fabrice-epelboin-et-marc-antoine-ledieu-les-hackers-face-aux-cyberguerres/

Cette vidéo peut être considérée comme une sorte d' antidote-informationnel.
Même si elle brosse un tableau rapide de chaque sujet, et les survole en général.
Par l'information au sens s'informer, et par les indications qui sont suggérées, c'est une sorte d'antidote-informationnel.

Vidéo sur les aspirateurs robots et sur les identités numériques

Pour la tendance dilution-et-refonte-des-frontières-et-des-structures-collectives, vous avez là deux belles illustrations :

Ce sont des vidéos de conférences, d'un autre style que les autres vidéos présentées dans cet article.
Elles sont typiques de ce qu'on trouve dans le domaine des logiciels libres : du contenu solide, et pas de fioritures, pas de quémandage : "S'il vous plait, likez en bas à droite et abonnez-vous... S'il vous plait, ..."

Elles sont issues de : "The 37th Chaos Communication Congress (37C3)"
https://events.ccc.de/congress/2023/infos/index.html
"The 37th Chaos Communication Congress (37C3) takes place in Hamburg, 27.-30.12.2023, and is the 2023 edition of the annual four-day conference on technology, society and utopia organised by the Chaos Computer Club (CCC) and volunteers.
Congress offers lectures and workshops and various events on a multitude of topics including (but not limited to) information technology and generally a critical-creative attitude towards technology and the discussion about the effects of technological advances on society."

Les vidéos contiennent la version original, et les traductions en Anglais et/ou Français.
Utilisez votre lecteur multimédia (VLC par exemple) pour choisir la langue écoutée.
Vous trouverez aussi ces vidéos sur des hypermarche-de-l-information. Il suffit de chercher un peu sur Internet.

//------------------------------------------------------------------------

Les robots aspirateurs,
Cf la dilution des frontières.

Conférence media.ccc.de - The 37th Chaos Communication Congress (37C3) - 27 décembre 2023 : "Sucking dust and cutting grass: reversing robots and bypassing security"
https://media.ccc.de/v/37c3-11943-sucking_dust_and_cutting_grass_reversing_robots_and_bypassing_security
"For the past 5 years we have been presenting ways to hack and root vacuum robots at various events like CCC and DEFCON. In all these cases it covered vacuum robots by Roborock, Dreame, Xiaomi and some smaller companies.
However, did we ever take a look at other vendors and maybe some new interesting device classes? In this talk we do exactly that, and will take a deep dive into Ecovacs robots!
We will present the result of the research that started back in 2018. Explore with us the development on the last years. How did the security and privacy of "Ecovacs2 change in contrast to other companies? What kind of cool hardware is out there? Can the devices be used to potentially spy on you?
Learn how reverse engineering works and how to get root access on the devices. Let us show you how you maintain persistence on the devices and run your own software.
Come with us on a journey of having fun hacking interesting devices while exploring bad oversights and real problems. You will be surprised what we found. Let's discuss together what impact this devices will have on our (social) life and what the future of vacuum robot hacking will bring. "

Comme vous pouvez le voir, ces mignons robots aspirateurs sont des portes d'accès à votre maison... avec des serrures qui ne sont visiblement plus ou moins fiables.
En fait, le constat est clair : tout dépend de la menace... si ça se trouve, personne n'aura envie d'entrer dans votre maison via ce moyen de connection et d'intrusion.
D'ailleurs, on n'en parle pas beaucoup, de ces portes d'accès, via ces machines et objects connectés.
Et les brigands dans le numérique, est-ce qu'ils savent qu'il y a ces portes là... ?
Il en parle, le présentateur, à un moment : "n'utilisez pas ces informations présentées là pour nuire à d'autres personnes..."".

//------------------------------------------------------------------------

Les identités numériques.
Cf la refonte des structures collectives.

Conférence media.ccc.de - The 37th Chaos Communication Congress (37C3) - 27 décembre 2023 : " Please Identify Yourself! Digital Identity Systems in the EU & around the world"
https://media.ccc.de/v/37c3-12004-please_identify_yourself
Thomas Lohninger and Udbhav Tiwari.

"Digital Identity Systems proliferate worldwide without any regard for their human rights impact or privacy concerns.
Driven by governments and the crony capitalist solutionism peddled by the private sector, official statistics estimate that 80 % of the world’s population is condemned to use them by the end of this decade.
These identification systems are a frontal attack on anonymity in the online world, might lead to completely new forms of tracking and discrimination and they are a gift to Google and other companies which are monitoring the behaviour of people on a large scale.
In this talk we focus on how the recent EU reform played out, how the UN is becoming a central player in promoting their hasty adoption and which strategies civil society and hackers can deploy to fight back.

After over two years of intense negotiations, the EU recently agreed to their Digital Identity Reform (eIDAS).
In this talk we analyse the result, what safeguards we can realistically expect and how our online and offline interactions might change because of this new European Digital Identity Wallet.
Other regions in the world are much further ahead in this issue and we will also try to learn from the experiences from India and Kenya.
Both countries had unique strategies from civil society to fight back against the introduction of digital identity systems, focusing on interrogating their design, raising awareness, strategic litigation and civil disobedience post deployment .
Lastly, this issue pops up in many countries and is actively promoted as "Digital Public Infrastructure" by global organisations like UNDP and the World Bank - often with little to know credence to privacy or local realities.
This global trend is very worrying due to the shiny veneer hiding their dark reality of exploitation by local and foreign actors.
We will showcase strategies how local actors have resisted and shaped the introduction of these systems with a combination of technical, advocacy, and interdisciplinary ally building.
Our goal is to provide knowledge about how exactly these systems work, who benefits from them and what strategies could be deployed against them."

Conférence et présentation d'éléments très intéressants sur les identités numériques.
Beaucoup d'informations, et un bon moyen de compléter vos informations (pour les mettre à jour) sur ce domaine, en 2024.

En terme de CyberSécurité, est-ce que cela apportera plus de sécurité ?
Et plus de sentiment de sécurité ?

En terme de refonte des structures collectives, on voit là l'émergence de nouvelles structures collectives. Des choses nouvelles, qui n'existaient pas il y a 10 ans ou 20 ans. En Inde comme en Europe.

//------------------------------------------------------------------------

Ces vidéo peuvent être considérée comme une sorte d'antidote-informationnel.
Certainement. Même si c'est plus ardu.... pour sûr.

Articles sur les Prompt Injection, dans les outils à base d'Intelligence Artificielle (LLM)

Un article relativement pointu techniquement.
Ne soyez pas étonné si tout n'est pas limpide quand vous le lisez.

Suggestion : vous pouvez le parcourir, pour prendre les grandes lignes, qui sont clairement présentées.

Il y a déjà bien de quoi manger,... hi hi hi...

Une Prompt Injection : en français, une injection de message-guide.
Comme une SQL Injection, mais c'est pas une commande SQL qui est injectée. C'est un message de demande à un LLM (ou un système de question réponse avec IA).

Illustration : Article dans le Simon Willison’s Weblog : "Prompt injection: What’s the worst that can happen?"
"Activity around building sophisticated applications on top of LLMs (Large Language Models) such as GPT-3/4/ChatGPT/etc is growing like wildfire right now.
Many of these applications are potentially vulnerable to prompt injection. It’s not clear to me that this risk is being taken as seriously as it should."
14 avril 2024.
https://simonwillison.net/2023/Apr/14/worst-that-can-happen/

Son auteur le suggère, en fin d'article :
Cet article peut être considérée comme une sorte d'antidote-informationnel.
Certainement. Même si c'est plus ardu.... pour sûr.

À noter aussi cet article (du même auteur) :
Article Simon Willison’s Weblog : "You can't solve AI security problems with more AI" - Sept. 17, 2022, 10:57 p.m.
https://simonwillison.net/2022/Sep/17/prompt-injection-more-ai/
Pour ceux qui auraient la tentation de penser que l'Intelligence Artificielle pourrait résoudre les problèmes de sécurité qui sont engendrés ces temps-ci (ou juste après le 28 février, 1er, 2 et 3 mars 2022).

Et la série complète de cet auteur, concernant le problème (et faille de sécurité) des Prompt Injonction en Intelligence Artificielle.
Série d'articles Simon Willison’s Weblog : "Prompt Injection"
https://simonwillison.net/series/prompt-injection/
"A security vulnerability in software built on top of Large Language Models such as GPT-3, GPT-4, Claude, Llama, Mistral and Gemini."

Il est intéressant de voir que ce problème des Prompt Injonction a été constaté un peu après ce moment exceptionnel, du le 28 février, 1er, 2 et 3 mars 2022.
Un moment de génération, de naissance, qui pousse fort.
Et aussi un moment on l'on allait constater "qu'il y a une couille dans le paté !".

Visiblement pas que sous forme de guerre physique, frontale, avec des explosifs, ... mais aussi sous forme de conflits, de renversement de charge et de pouvoir, ... et de guerilla-civile-administrative, via les cyberattaques et cybermalveillances, via le numérique.

Voir ces articles des CRIS :

Les article-de-CRIs-ca-sert-a-ca...
Les articles de déroulé de CRI ça sert... pour mieux comprendre comment les choses se déroulent, dans le temps.

Ci-après, les articles sur les premières découvertes des Prompt Injection.

Article Robust Intelligence : "Prompt Injection Attack on GPT-4"
March 31, 2023 - 6 minute read.
https://www.robustintelligence.com/blog-posts/prompt-injection-attack-on-gpt-4

Article court, qui montre ce qu'est une Prompt Injection, et les aspects de vulnérabilité, et d'absence de parade ... pour l'instant.

Extrait :

How was this not caught before-hand?

Prompt-injection is a fairly well-known security vulnerability within the Generative LLM space, having been reported back as early as September of 2022. When OpenAI even released ChatML, they left a warning that the raw string format “inherently allows injections from user input containing special-token syntax, similar to a SQL injections."

Et l'article qui constate le premier (semble-t-il) la possibilité de Prompt Injection.

Article Preamble : "Declassifying the Responsible Disclosure of the Prompt Injection Attack Vulnerability of GPT-3"
Disclosed 05/03/2022. Declassified 09/22/2022.
Indication par Preamble : If you'd like to cite this research, you may cite our paper preprint on arXiv here: ‍https://arxiv.org/abs/2209.02128
Ou bien l'article sur le site Preamble.com :
https://www.preamble.com/prompt-injection-a-critical-vulnerability-in-the-gpt-3-transformer-and-how-we-can-begin-to-solve-it

La date "Disclosed 05/03/2022" est éloquente.
Dans les Articles de CRIs, le constat était fait qu'à cette période, bien précise, du 28 février, 1er, 2 et 3 mars 2022, il allait y avoir des choses qui allaient sortir, de nulle part,... avec un effet "couille dans le paté",... bon, ben là, on en constate une.

Par ailleurs, quand vous voyez "Injection", et cette intrusion dans le fonctionnement du moteur Large Language Model (LLM) d'Intelligence Artificielle, ... bien entendu, c'est une illustration flagrante de La tendance dilution-et-refonte-des-frontières-et-des-structures-collectives
Avec, dans ce cas là, des structures-collectives qui ne sont pas en refonte, mais qui sont en train d'émerger.

Dans ce domaine de la CyberMalveillance et CyberSecurité, pour un numérique foisonnant dans le monde, cet article et toutes ces illustrations montrent bien
que la Dilution-et-refonte-des-frontieres-et-structures-collectives est plus dans la pression-phénoménale-collective-2024-26-29, que dans la refonte.



Creative Commons License  "Les CRIs : CyberMalveillance, CyberSecurité, Dilution-et-refonte-des-frontieres-et-structures-collectives, Colonisation-2_0 - Illustrations - avril 2024" vous est proposé par les-cris.com sous la licence Creative Commons Attribution-ShareAlike 4.0 International License.
Mis-sur-site : 20/04/2024 / Mis-à-jour : 24/04/2024