novembre 13th, 2015

Données, Utilisateurs & Machines : Comment garder le contrôle dans un SI ouvert (forensics, IAM, SIEM, compliance …) ? Stratégie, Conseil & Solutions

Posté on 13 Nov 2015 at 4:52

 

10 déc. 2015, RV à l’Intercontinental Paris Avenue Marceau

 

Données, Utilisateurs & Machines :

Comment garder le contrôle dans un SI ouvert ?

(Suivi des données, gestion des identités et des accès, gestion de logs, SIEM, compliance …) 

Stratégie, Conseil & Solutions

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

 

Cloud, Mobilité ou autre évolution naturelle du Système d’Information, Désormais l’entreprise n’a plus le contrôle direct de son environnement et la problématique devient où se trouve la donnée ? Qui la manipule ? Pour quels traitements ? RSSI, DSI, CIL mais aussi CEO, toute personne en charge d’une quelconque partie du patrimoine de manière générale, tout le monde est concerné.

Sur site, dans le Cloud ou dans un système d’information hybride, public et privé, c’est la même problématique pour l’utilisateur comme pour le device : savoir qui se connecte et s’il agit en conformité avec ses droits est primordial et savoir si une machine avec laquelle le SI va établir une connexion est saine. Des préoccupations que ne datent pas d’hier mais pour lesquelles il n’y a toujours pas de réponse claire et simple, souvent plutôt multiples et parfois même complexes.

Comment éviter de perdre partiellement ou totalement son business ? Comment rester conforme dans le temps aux législations avec un SI dont on ne contrôle pas toute l’infrastructure ? Quels outils ? Quels partenaires ? Suivi des données, gestion de l’identité et des accès, gestion des logs, SIEM … Quelle stratégie adopter ? Quelle politique de sécurité ? Quels risques juridiques ?

Autant de questions et sujets auxquels répondront le 10 décembre matin des experts Sécurité reconnus, Consultants, Avocats, Acteurs, Chercheurs, Responsables sécurité ou DSI. De la théorie à la pratique, des risques et menaces aux conseils ou solutions potentielles : une matinée d’Informations concrètes, de Sensibilisation et de Networking.

 

Où ?

CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).

InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 avenue Marceau, Paris 8

 

Pour qui ?

Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise en ce qui concerne les PME-PMI, les CIL, les avocats et juristes de l’entreprise, les consultants bien entendu. Tous sont concernés par la question de Sécurité du SI… Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité 

 

Agenda

  • 8H00 – Accueil des participants : petit-déjeuner et Networking
  • 8H40 – Panorama des Risques & Vulnérabilités, par Julien Steunou, ManagerSécurité Lexsi
  • 9H00 – Retour d’expérience & Solution, point de vue de Fortinet avec Raphaël Lignier
  • 9H20 – Conseils et guides pratiques, par Benoît MARION, expert Sécurité Solucom
  • 9H40 – Expérience terrain, point de vue de Darktrace
  • 10H00 – Point de vue d’un organisme officiel 
  • 10H20 – PAUSE Networking
  • 10H40 – Panel sur «Données, Utilisateurs & Machines : Comment garder le contrôler dans un SI ouvert ? Stratégie, Conseil & Solutions »avec Maître François Coupez, avocat qui abordera la partie juridique, Cyberdéfense et SIEM avec Gérard Gaudin, Président du Club R2GS, Ely de Travieso, Elu en charge de la Cybersécurité CGPME et Dirigeant PhoneSec, également expert en sécurité pour la partie conseils et retour terrain Raphaël Lignier, Fortinet sur  dans le Secure Access Architecture Animé par Solange Belkhayat-Fuchs, Rédactrice en Chef CNIS Mag
  • 11H25 – La Minute Juridique : les impacts juridiques, nouvelles législations et jurisprudences en sécurité du SI par Maîtres Olivier Itéanu et Garance Mathias. Ils répondront à toutes les questions du public sur le sujet de façon interactive.
  • 11H45 – PAUSE Networking Tirage au sort de lots pour fêter Noël autour d’une coupe de champagne (Tablettes, Montres connectées …)
  • 12H15 – Clôture de la conférence

 

Données, Utilisateurs & Machines : Comment garder le contrôle dans un SI ouvert (forensics, IAM, SIEM, compliance …) ? Stratégie, Conseil & Solutions

Posté on 13 Nov 2015 at 4:50

 

10 déc. 2015, RV à l’Intercontinental Paris Avenue Marceau

 

Données, Utilisateurs & Machines :

Comment garder le contrôle dans un SI ouvert ?

(Suivi des données, gestion des identités et des accès, gestion de logs, SIEM, compliance …) 

Stratégie, Conseil & Solutions

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

 

Cloud, Mobilité ou autre évolution naturelle du Système d’Information, Désormais l’entreprise n’a plus le contrôle direct de son environnement et la problématique devient où se trouve la donnée ? Qui la manipule ? Pour quels traitements ? RSSI, DSI, CIL mais aussi CEO, toute personne en charge d’une quelconque partie du patrimoine de manière générale, tout le monde est concerné.

Sur site, dans le Cloud ou dans un système d’information hybride, public et privé, c’est la même problématique pour l’utilisateur comme pour le device : savoir qui se connecte et s’il agit en conformité avec ses droits est primordial et savoir si une machine avec laquelle le SI va établir une connexion est saine. Des préoccupations que ne datent pas d’hier mais pour lesquelles il n’y a toujours pas de réponse claire et simple, souvent plutôt multiples et parfois même complexes.

Comment éviter de perdre partiellement ou totalement son business ? Comment rester conforme dans le temps aux législations avec un SI dont on ne contrôle pas toute l’infrastructure ? Quels outils ? Quels partenaires ? Suivi des données, gestion de l’identité et des accès, gestion des logs, SIEM … Quelle stratégie adopter ? Quelle politique de sécurité ? Quels risques juridiques ?

Autant de questions et sujets auxquels répondront le 10 décembre matin des experts Sécurité reconnus, Consultants, Avocats, Acteurs, Chercheurs, Responsables sécurité ou DSI. De la théorie à la pratique, des risques et menaces aux conseils ou solutions potentielles : une matinée d’Informations concrètes, de Sensibilisation et de Networking.

 

Où ?

CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).

InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 avenue Marceau, Paris 8

 

Pour qui ?

Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise en ce qui concerne les PME-PMI, les CIL, les avocats et juristes de l’entreprise, les consultants bien entendu. Tous sont concernés par la question de Sécurité du SI… Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité 

 

Agenda

  • 8H00 – Accueil des participants : petit-déjeuner et Networking
  • 8H40 – Panorama des Risques & Vulnérabilités, par Julien Steunou, ManagerSécurité Lexsi
  • 9H00 – Retour d’expérience & Solution, point de vue de Fortinet avec Raphaël Lignier
  • 9H20 – Conseils et guides pratiques, par Benoît MARION, expert Sécurité Solucom
  • 9H40 – Expérience terrain, point de vue de Darktrace
  • 10H00 – Point de vue d’un organisme officiel 
  • 10H20 – PAUSE Networking
  • 10H40 – Panel sur «Données, Utilisateurs & Machines : Comment garder le contrôler dans un SI ouvert ? Stratégie, Conseil & Solutions »avec Maître François Coupez, avocat qui abordera la partie juridique, Cyberdéfense et SIEM avec Gérard Gaudin, Président du Club R2GS, Ely de Travieso, Elu en charge de la Cybersécurité CGPME et Dirigeant PhoneSec, également expert en sécurité pour la partie conseils et retour terrain Raphaël Lignier, Fortinet sur  dans le Secure Access Architecture Animé par Solange Belkhayat-Fuchs, Rédactrice en Chef CNIS Mag
  • 11H25 – La Minute Juridique : les impacts juridiques, nouvelles législations et jurisprudences en sécurité du SI par Maîtres Olivier Itéanu et Garance Mathias. Ils répondront à toutes les questions du public sur le sujet de façon interactive.
  • 11H45 – PAUSE Networking Tirage au sort de lots pour fêter Noël autour d’une coupe de champagne (Tablettes, Montres connectées …)
  • 12H15 – Clôture de la conférence

 

Cyber-espions et contre-espions

Posté on 13 Nov 2015 at 2:19

Le titre accroche. « Sécurité et espionnage informatique », ça sent la jamesbonderie à plein nez, l’aventure au coin du clavier, le cyberflingue en pogne. Et si l’on entame l’ouvrage par la fin, chapitre 11 (Exemples de campagnes de cyberespionnage), on est effectivement plongé dans un bain où barbouzes et truands se côtoient, s’échangent des astuces et des outils, tapotent avec confiance des épaulettes de haut gradés de l’armée Chinoise ou officiers supérieurs de la Loubianka. Ainsi aurait donc pu débuter (par des faisceaux de preuves et de présomptions) un livre destiné aux dirigeants d’entreprises, ceux pour qui, aujourd’hui, le risque informatique est un « risque parmi tant d’autres » dont il faudra s’occuper lorsque surviendra une crise… pas avant. C’est oublier que le « risque informatique » ne provoque pas la moindre crise, du moins pas immédiatement, et qu’une fois détecté, il s’est souvent passé 300 ou 600 jours durant lesquels la victime s’est peu à peu fait saigner à blanc. L’abus d’images fortes et de rapports de hacks inquiétant serait donc un moyen comme un autre d’attirer l’attention des CxO en matière d’InfoSec.

Mais le livre de Cedric Pernet est écrit pour des RSSI, des Directeurs informatiques, des administrateurs systèmes et réseaux. Des gens qui ne sombrent pas facilement dans le sensationnalisme. L’aspect quasiment anecdotique des « hommes derrières les APT », les dates auxquelles les grandes cyber-attaques ont été lancées, les liens supposés entre groupes actifs passent donc en second plan. Pernet propose une vision opérationnelle et technique des APT (méthodes d’attaques, exemples de codes et vecteurs d’intrusion) et des moyens pour s’en préserver (détection, remédiation, mécanismes préventifs). Un travail de titan ou de bénédictin qui retrace parfois plus de 10 ans d’évolution des techniques d’intrusion. Il « parle » le langage de son lecteur, le RSSI, pour qui les attaques « évoluées et persistantes » ne constituent pas un risque latent, mais une réalité d’autant plus difficile à saisir qu’elle est polymorphe. On ne cherche pas à combattre un risque viral clairement identifié, on ne s’évertue pas à colmater une défense périmétrique, à combattre une campagne de phishing, à interdire la fuite des hachages de mots de passe ou à bloquer du XSS… la chasse à l’APT, c’est tout ça à la fois et plus encore, un combat défensif sur plusieurs fronts. Car « en face », les malware kits ressemblent de plus en plus à des bombes à fragmentation. Le seul moyen de les combattre, semble expliquer l’auteur, c’est de tenter d’en connaître les principaux rouages, les astuces les plus courantes, donc de les « comprendre » et pas seulement les détecter, pour défendre au mieux. La sécurité est un processus, pas une réaction conditionnée. Et surtout, insiste-t-il, il faut communiquer, faire savoir à la communauté SSI. Plus vite un risque est identifié, mieux il sera déjoué. Communiquer, mais aussi surveiller, notamment l’activité des trafics provenant de noms de domaines suspects, sensibiliser (car bon nombre d’APT ont encore recours aux vieilles ficelles de l’ingénierie sociale) et enfin pratiquer la religion du test de pénétration.

Sécurité et espionnage informatique

Auteur : Cedric Pernet

Editeur : Eyrolles, 220 Pages

Publicité

MORE_POSTS

Archives

novembre 2015
lun mar mer jeu ven sam dim
« Oct   Fév »
 1
2345678
9101112131415
16171819202122
23242526272829
30