SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
La Whistle BOX 
Du lanceur d’alertes au journaliste
Enquête sur les décharges 
Trois niveaux pour les sources : 
Contacter les journalistes par mail 
Donner aux lanceur d’alertes la possibilité de transmettre des documents 
anonymement. 
Le courrier postal
Un phénomène croissant : les lanceurs d’alertes 
(qui oeuvrent dans l’intérêt général)
Internet n’a jamais été sûr 
Maintenant on sait pourquoi..
Une précarisation 
croissante des 
journalistes 
Et des moyens plus faibles pour les 
investigations au longs cours Rapport de l’observatoire 
des métiers de la presse 
Rapport Afdas 2013
Du lanceur d’alertes au 
journaliste 
Quelles solutions ?
Les serveurs sécurisés 
La SecureDrop 
- créée par Aaron Swartz 
pour le New Yorker 
Globaleaks 
- créé par une fondation italienne et des 
développeur de TOR
INCONVÉNIENTS : 
•Nécessite une infrastructure, une entreprise, un 
rattachement financier ( nom de domaine, serveurs ) 
•nécessite un(e) administrateur(trice) système 
AVANTAGES : 
•Très performants, bénéficie d’une communauté 
d’experts. 
•Soutenu par de nombreux médias aux US et en 
Europe
Alors pourquoi la Whistlebox ?
Le coût.. 
Une Raspberry PI coûte 50 €.
La fiabilité 
Basé sur un système 
d’exploitation Linux : 
Raspbian. 
Une communauté 
grandissante d’utilisateurs 
depuis la création de la 
Raspberry PI 
Des logiciels dédiés à cet outil 
pédagogique.
La sécurité 
Le document est transmis dans un canal chiffré 
Le document est enregistré et chiffré 
L’anonymat est garanti de bout en bout par le réseau TOR.
Bonus 
La WB peut se trouver n’importe où.
Oui, mais.. 
La technicité n’enlève rien aux risques que prend 
le lanceur d’alerte… 
… et le journaliste. 
Le lanceur d’alerte : La France protège très mal les lanceurs 
d’alerte. Celui-ci doit prouver que son encadrement l’a 
menacé en cas de diffusion d’une information d’intérêt 
général. 
Le journaliste doit révéler ses sources ses sources dans le cas 
d’un risque de sécurité nationale. ( Faut-il encore attendre 
une loi sur la protection des sources ? )
Merci ! 
A vos questions !
Ce que nécessite la configuration «Securedrop»
Exemple de difficulté pour la configuration « Globaleaks »

Weitere ähnliche Inhalte

Andere mochten auch

Rapport de stage de perfectionnement
Rapport de stage de perfectionnementRapport de stage de perfectionnement
Rapport de stage de perfectionnementbadouuur
 
Rapport de stage desert dream
Rapport de stage desert dreamRapport de stage desert dream
Rapport de stage desert dreamTaoufik Laaziz
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomSiwar GUEMRI
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaNazih Heni
 
Expériences intégrées avec l'IoT - NUI Day 2015
Expériences intégrées avec l'IoT - NUI Day 2015Expériences intégrées avec l'IoT - NUI Day 2015
Expériences intégrées avec l'IoT - NUI Day 2015NUI Day
 
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet  de fin d'etude sur le parc informatiqueRapport Projet  de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatiqueHicham Ben
 
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationIoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationCHAKER ALLAOUI
 
Gateway d’un système de monitoring
Gateway d’un système de monitoringGateway d’un système de monitoring
Gateway d’un système de monitoringGhassen Chaieb
 

Andere mochten auch (12)

Rapport de stage de perfectionnement
Rapport de stage de perfectionnementRapport de stage de perfectionnement
Rapport de stage de perfectionnement
 
Rapport de stage desert dream
Rapport de stage desert dreamRapport de stage desert dream
Rapport de stage desert dream
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
Expériences intégrées avec l'IoT - NUI Day 2015
Expériences intégrées avec l'IoT - NUI Day 2015Expériences intégrées avec l'IoT - NUI Day 2015
Expériences intégrées avec l'IoT - NUI Day 2015
 
Les systèmes embarqués arduino
Les systèmes embarqués arduinoLes systèmes embarqués arduino
Les systèmes embarqués arduino
 
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet  de fin d'etude sur le parc informatiqueRapport Projet  de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatique
 
Raspberry-Pi
Raspberry-PiRaspberry-Pi
Raspberry-Pi
 
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationIoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
 
Présentation Projet de fin d'études
Présentation Projet de fin d'étudesPrésentation Projet de fin d'études
Présentation Projet de fin d'études
 
Gateway d’un système de monitoring
Gateway d’un système de monitoringGateway d’un système de monitoring
Gateway d’un système de monitoring
 
Présentation des IoT
Présentation des IoTPrésentation des IoT
Présentation des IoT
 

Ähnlich wie La whistlebox - présentation

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurColloqueRISQ
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
War Ram - Mai 2014
War Ram - Mai 2014War Ram - Mai 2014
War Ram - Mai 2014WarRam
 
Protection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard LebelProtection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard LebelWeb à Québec
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003robertpluss
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 
Business modèles pour l'Open Source
Business modèles pour l'Open SourceBusiness modèles pour l'Open Source
Business modèles pour l'Open Sourcealaprevote
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsMohamed Ben Bouzid
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Installer , maintenir et rentabiliser son portail de veille juridique
Installer , maintenir et rentabiliser son portail de veille juridiqueInstaller , maintenir et rentabiliser son portail de veille juridique
Installer , maintenir et rentabiliser son portail de veille juridiquejuriconnexion
 

Ähnlich wie La whistlebox - présentation (20)

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
War Ram - Mai 2014
War Ram - Mai 2014War Ram - Mai 2014
War Ram - Mai 2014
 
Protection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard LebelProtection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard Lebel
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
Snort
SnortSnort
Snort
 
Business modèles pour l'Open Source
Business modèles pour l'Open SourceBusiness modèles pour l'Open Source
Business modèles pour l'Open Source
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Installer , maintenir et rentabiliser son portail de veille juridique
Installer , maintenir et rentabiliser son portail de veille juridiqueInstaller , maintenir et rentabiliser son portail de veille juridique
Installer , maintenir et rentabiliser son portail de veille juridique
 
Securite
SecuriteSecurite
Securite
 

La whistlebox - présentation

  • 1. La Whistle BOX Du lanceur d’alertes au journaliste
  • 2. Enquête sur les décharges Trois niveaux pour les sources : Contacter les journalistes par mail Donner aux lanceur d’alertes la possibilité de transmettre des documents anonymement. Le courrier postal
  • 3. Un phénomène croissant : les lanceurs d’alertes (qui oeuvrent dans l’intérêt général)
  • 4. Internet n’a jamais été sûr Maintenant on sait pourquoi..
  • 5. Une précarisation croissante des journalistes Et des moyens plus faibles pour les investigations au longs cours Rapport de l’observatoire des métiers de la presse Rapport Afdas 2013
  • 6. Du lanceur d’alertes au journaliste Quelles solutions ?
  • 7. Les serveurs sécurisés La SecureDrop - créée par Aaron Swartz pour le New Yorker Globaleaks - créé par une fondation italienne et des développeur de TOR
  • 8. INCONVÉNIENTS : •Nécessite une infrastructure, une entreprise, un rattachement financier ( nom de domaine, serveurs ) •nécessite un(e) administrateur(trice) système AVANTAGES : •Très performants, bénéficie d’une communauté d’experts. •Soutenu par de nombreux médias aux US et en Europe
  • 9. Alors pourquoi la Whistlebox ?
  • 10. Le coût.. Une Raspberry PI coûte 50 €.
  • 11. La fiabilité Basé sur un système d’exploitation Linux : Raspbian. Une communauté grandissante d’utilisateurs depuis la création de la Raspberry PI Des logiciels dédiés à cet outil pédagogique.
  • 12. La sécurité Le document est transmis dans un canal chiffré Le document est enregistré et chiffré L’anonymat est garanti de bout en bout par le réseau TOR.
  • 13. Bonus La WB peut se trouver n’importe où.
  • 14. Oui, mais.. La technicité n’enlève rien aux risques que prend le lanceur d’alerte… … et le journaliste. Le lanceur d’alerte : La France protège très mal les lanceurs d’alerte. Celui-ci doit prouver que son encadrement l’a menacé en cas de diffusion d’une information d’intérêt général. Le journaliste doit révéler ses sources ses sources dans le cas d’un risque de sécurité nationale. ( Faut-il encore attendre une loi sur la protection des sources ? )
  • 15. Merci ! A vos questions !
  • 16. Ce que nécessite la configuration «Securedrop»
  • 17. Exemple de difficulté pour la configuration « Globaleaks »