Archives

Fuite de données : Yahoo, Deloitte, Equifax, failles Dum-Dum

Fuite de données : Yahoo, Deloitte, Equifax, failles Dum-Dum

Posté on 18 Oct 2017 at 12:07

La mode est aux failles expansives, qui provoquent en général plus de dégâts internes après l’impact. Yahoo, dans un effort surhumain, est parvenu à transformer la « fuite d’informations la plus importante de l’histoire d’Internet » de 2013 (un milliard de comptes dans la nature) en quelque chose d’encore plus inimaginable, avec un bilan (provisoire ?) s’élevant à 3 milliards d’enregistrements « fuités ». Au-delà d’une certaine taille, un trou dont on ne distingue plus les limites est-il encore un trou ? La reprise de Yahoo par Verizon pèse chaque jour un peu plus dans le bilan sinon comptable, du moins moral de l’entreprise.

Deloitte, pour sa part joue la politique des petits pas … Après avoir assuré ses clients que « seuls quelques comptes email, 5 ou 6 tout au plus, auraient fait l’objet d’un vol de données », nos confrères du Guardian assurent que le sinistre touche au bas mot 350 comptes… pour l’instant. Et qu’aux nombres de ceux-ci, seraient concernés 4 ministères des Etats Unis (DHS, Défense, Energie, Affaires Etrangères), l’ONU et quelques grandes multinationales, dont USPS et Fannie Mae, le géant US des prêts hypothécaires.

Peut-on imaginer qu’un intrus parvenu, avec des droits « administrateur », jusqu’au système de messagerie d’une entreprise aussi tentaculaire que Deloitte n’ait point cherché à ratisser plus large ? Pour l’heure, point de communiqué en provenance de l’entreprise afin de rassurer la multitude de clients arguant, par exemple, d’un cloisonnement des différents comptes de messagerie…

Point de nouvelles également de la part des branches « InfoSec » de Deloitte, pourtant qualifiées de ténors du milieu, à même de rasséréner les clients au travers d’avis peut-être plus techniques sur les fuites.

Equifax aussi fait des efforts, puisque des quelques 400 000 identités Britanniques soutirées que révélaient le Register, on frise désormais les 700 000 constate Brian Krebs. Les détails des données volées forment une véritable panoplie pour spécialistes du phishing ciblé et le vol d’identité direct (tantôt l’adresse email, tantôt leur numéro de permis de conduire, tantôt leur numéro de téléphone, et parfois même un éventail de données regroupant le nom d’utilisateur, le mot de passe, la question secrète de confirmation d’identité, la réponse à ladite question secrète et des données partielles de la carte de crédit).

Kaspersky victime des failles de la NSA

Kaspersky victime des failles de la NSA

Posté on 17 Oct 2017 at 8:12

La presse US se déchaîne littéralement depuis que le Wall Street Journal a publié les confidences d’un « correspondant anonyme » semblant émaner de la NSA, et tendant à prouver (sans réelles preuves) l’implication de l’antivirus Russe dans une opération de vol de données confidentielles détenues par l’agence de renseignements US.

Il n’y a pas 4 ans l’affaire Snowden révélait à quel point la confidentialité des données de la NSA ne tenait qu’à un fil, celui de la probité de ses « sous-traitants » tels que Booz-Allen Hamilton. Et voici qu’une nouvelle fois l’employé d’un de ces sous-traitants dérobe des informations « hautement classifiées » des serveurs de la « No Such Agency » et les copie sur un ordinateur personnel (Russian government stole details of how the U.S. penetrates foreign computer networks and defends against cyberattacks after a National Security Agency contractor removed the highly classified material and put it on his home computer). Que, par la suite, les services de la Loubianka profitent de l’aubaine, avec ou sans le secours de failles découvertes dans les logiciels Kaspersky, et récupère au passage lesdites informations fait partie de l’éternel jeu auxquels se livrent les barbouzes des deux blocs depuis près d’un siècle.

Ce qui, en revanche, ne semble plus du tout émouvoir ni le WSJ, ni l’agence Reuter ni les dizaines de grands médias nationaux US qui ont repris l’information, c’est l’origine de la fuite. Après les 3 milliards d’identités évaporées de Yahoo, le trou croissant de Deloitte, le précipice sans fond d’Equifax, les Etats-Unis semblent accepter avec stoïcisme les saignées numériques provoquées par les sous-traitants indélicats et l’incapacité de la NSA à conserver le moindre secret en raison de sa taille tentaculaire et son recours systématique à des entreprises extérieures. Kaspersky est une victime expiatoire bien pratique servant à mal camoufler un dysfonctionnement endémique des rouages les plus secrets de l’Etat Fédéral. A tel point que le responsable de cette situation, qui, 3 ou 5 ans plus tôt aurait fini ses jours derrière les grilles de Guantanamo, voit son identité jalousement protégée par ceux-là mêmes qui souffrent des conséquences de ses impérities.

Pour Eugène Kaspersky, le seul tort, et il est de taille, aura été de se faire remarquer au mauvais moment, en déclenchant un triple procès en concurrence déloyale visant notamment Microsoft. Un pas de clerc très peu diplomatique et aux conséquences prévisibles. Pour tenter de calmer les esprits, le patron fait front avec bravoure et réitère sa proposition d’audit de code. Un audit qui prouvera, explique-t-il, l’absence de portes dérobées estampillées ou non par le KGB et ses successeurs.

Suggestion immédiatement taclée par au moins un de ses concurrents US, le Directeur Exécutif de Symantec. Celui-ci vitupère et explique que l’analyse de ses codes-sources « compromettrait la sécurité de ses produits ». Etrange affirmation de la part d’un ténor de la SSI… la sécurité par l’obscurantisme serait donc plus efficace qu’un algorithme mathématique.

Pendant ce temps, les « marchands de pépins et de waterproof numériques, se frottent les mains». Gadi Evron gazouille la photo d’une offre de la chaîne Office Depot qui propose d’échanger « gratuitement » les défenses périmétrique Kaspersky pour les remplacer par son pendant McAfee. Déjà, mi-septembre (bien avant les « révélations anonymes » de la NSA), ce même éditeur orchestrait une campagne publicitaire de « récupération de marché », témoigne Graham Clueley. Tandis que Kim Zetter s’insurgeait devant une autre campagne commerciale anti-Kaspersky, organisée cette fois par la chaîne de distribution Best Buy.

Rappelons que la crise d’espionite aigüe qui frappe les USA a été déclenchée par l’équipe Trump, invoquant de prétendues écoutes et tentatives d’influence du FSB au cours des dernières élections Présidentielles US. Si les preuves d’une manipulation brillent par leur absence, de lourds soupçons de contrôle massif de l’électorat par l’équipe du candidat Trump, et par Steve Bannon en particulier semblent se confirmer, témoigne notamment TV5 Monde.

Assises de la Sécurité 2017 : Alsid, Grand Prix de l'innovation

Assises de la Sécurité 2017 : Alsid, Grand Prix de l’innovation

Posté on 29 Sep 2017 at 5:06

ALSID est une jeune pousse à la française créée par Luc Delsalle et Emmanuel Gras, ingénieurs de formation et tous deux, anciens de l’ANSSI (Agence Nationale de la Sécurité du Système d’Information). C’est à cette époque, ils travaillent ensemble au sein de la même équipe et ce, pendant 6 ou 7 ans. « Etant au centre opérationnel, nous sommes intervenus sur un certain nombre de crises cyberdéfense du type Wannacry, Petya .. auprès des entreprises » nous explique Emmanuel Gras. Leurs objectifs sont d’aider les grandes entreprises à reprendre le contrôle de leur système d’information et à reconstruire quelque chose de solide pour pouvoir reprendre et continuer leurs activités. « Avec quelques années de recul, en travaillant sur des cas du même type, on se rend compte que, dans tous les problèmes dont nous avons été témoins, il se déroule toujours le même scénario. Lequel est somme toute assez simple : tous les groupes d’attaquants qui ciblent un grand réseau d’entreprise procèdent en deux étapes. La première consiste à pénétrer dans le réseau interne. Dans ce cas, la méthode utilisée est des plus classiques : l’envoie de mail piégé, la clé USB qui traîne sur le sol du parking… L’attaquant casse ainsi les défenses périmétriques. A ce stade, il est difficile et compliqué d’empêcher l’attaque car les entreprises sont aujourd’hui hyper connectées. Sans oublier le fait qu’elles travaillent la plupart du temps avec de nombreux prestataires externes. Arrive alors la seconde étape qui ne débute qu’une fois l’intrus à l’intérieur du S.I.. Là, ce dernier cherche tout particulièrement les données sensibles telles que propriétés intellectuelles, mails du PDG, documents du service comptabilité … Ici encore, on retrouve toujours le même schéma avec notamment un passage obligé vers l’infrastructure d’annuaire, la plupart du temps l’Active Directory de Microsoft. Et c’est ce système que l’attaquant cherche à compromettre avant d’aller plus loin.»

Spécialisés sur ces technologies, véritable passage obligé lors d’attaques sur les entreprises, les deux ingénieurs s’attèlent à trouver une solution à ce problème d’infrastructures d’annuaires. Le sujet est d’ailleurs bien connu au sein de l’ANSSI, et les publications, guides, « white papers », outils gratuits d’aide à la configuration ne manquent pas … mais cela ne suffit pas. C’est donc dans ce contexte et à partir de ce constat que la société Alsid a été créée, il y a de cela un peu plus d’un an, en juin 2016 pour traiter un problème récurrent. Le lancement officiel a été début 2017 accompagné d’une couverture médiatique à l’occasion de plusieurs salons.

Alsid est donc composée d’experts en cyber sécurité dotés d’une très bonne connaissance terrain sur les infrastructures d’annuaires. La recherche et le développement sont au centre de leurs activités, ce que prouvent de nombreuses publications sur le sujet depuis quelques années. La solution qu’ils ont imaginé devait être la plus simple possible en termes de déploiement, littéralement du type « plug & play », en partant du principe que l’utilisateur n’ait nul besoin d’être un expert en annuaire.

Le produit propose un ensemble de tableaux de bord et d’indicateurs faciles à appréhender visuellement. Le RSSI, DSI ou la personne en charge de la sécurité au sein de l’entreprise a d’emblée, au travers de ces informations, une connaissance de son niveau de sécurité et des actions qui sont à mener pour l’augmenter ou le maintenir. L’utilisateur du produit peut également effectuer le suivi dans le temps de l’avancée des actions menées. Finie l’époque où il fallait avaler des rapports épais comme des annuaires pour avoir une idée du niveau de sécurité ou décider des tâches à lancer pour sécuriser le système. Dorénavant, il suffit au travers de l’interface visuelle de prioriser les actions à mener et les planifier suite aux informations fournies sur le niveau de protection du système.

Et pour les plus curieux de nos lecteurs, nous avons demandé aux auteurs de cette plateforme de nous en dévoiler un peu plus sur le « backstage » afin de mieux comprendre la magie d’une plateforme qui fournit en bout de course à son utilisateur une vision globale de son niveau de sécurité et lui permet rapidement d’entériner le plan et les actions à réaliser pour en élever le niveau de sécurité si nécessaire et le maintenir dans le temps.

Tout d’abord, il est nécessaire de bénéficier d’un compte utilisateur, sans privilège particulier, sur le système à superviser. C’est là un point important car le privilège attire indéniablement l’attaquant qui les cherche spécifiquement pour mieux attaquer le système cible. Un outil qui n’exige pas de droits extraordinaires permet d’établir une relation de confiance avec le client par le respect des bonnes pratiques.

Le compte une fois activé, le travail débute par l’extraction des informations nécessaires, autrement dit les données techniques de configuration : les suites cryptographiques (les protocoles de sécurité utilisés comme kerberos …), la liste des privilèges, les relations entre objets et groupes techniques … Vient ensuite l’analyse, soit la vérification de l’utilisation qui est faite de ces configurations et de leur conformité par rapport aux recommandations. Débute alors une phase de calcul, de corrélation, de mise en base de données qui permettra d’extraire les données pertinentes : les indicateurs pertinents pour les utilisateurs du produit qui permettent d’avoir une vue instantanée de son niveau de sécurité en se basant sur des critères et en y insérant différents niveaux de criticité notamment sur les erreurs de configurations.
On obtient avec toutes ces informations aussi des vues temporelles qui permettent d’observer les variations du niveau de sécurité ce qui indique une tendance (va vers l’amélioration du niveau de sécurité ou la dégradation dans le temps) et en fait d’ailleurs une des spécificités de ce produit.

A partir des tableaux de bord, le produit indique non seulement les points noirs, mais donne également des indications sur la façon d’élever rapidement le niveau général de sécurité à moindre frais. « Un des constats qu’on a fait en discutant avec des RSSI, c’est que la plupart du temps ils savent qu’il y a beaucoup de choses à faire, ils savent qu’ils doivent améliorer leur niveau de sécurité mais ils ne savent pas par quel bout attaquer le problème. Notre rôle est de leur fournir le Top 5 ou le Top 10 des actions à conduire en priorité qui permettront de d’augmenter rapidement le niveau de sécurité tout en décalant les derniers raffinements à plus tard. On leur donne une hiérarchisation des tâches à mener pour avoir une utilisation la plus rentable possible d’un point de vue du RSSI. »

On souscrit à ce produit via un abonnement annuel. Les attaques de sécurité progressent dans le temps et depuis le début de l’année, 3 nouvelles attaques sur l’AD ont vu le jour jusque juin 2017. Il faut donc suivre les évolutions pour être capables de proposer des mesures de détection et de remédiation et donc pouvoir implémenter des contre-mesures. Chaque entreprise à son web dédié, uniquement visible que depuis le système d’information de cette dernière et il est naturellement possible d’interconnecter ce système et de consolider ses alertes avec les SIEM, SOC ou autres systèmes de sécurité de l’entreprise.

Le produit peut discuter avec d’autres types d’annuaires via des APIs et donc ce produit s’applique à tous les annuaires du marché (AD, LDAP, kerbero …). La méthode est particulièrement adaptée au mode de fonctionnement des AD ce qui correspond aujourd’hui à l’écrasante majorité du marché et qui explique la mise en avant de cette plateforme.

Yogosha lève 1,2 million d’Euros

Yogosha lève 1,2 million d’Euros

Posté on 14 Sep 2017 at 8:19

Yogosha, l’un des spécialistes Français du Bug Bounty, vient de réaliser une levée de fond de 1,2 million d’Euros auprès d’Axeleo, Starquest Capital et ZTP. Lancée il y a deux ans par Yassir Kazar, consultant chez CGI dans une vie antérieure, et Fabrice Epelboin, ancien confrère de Reflets.info, cette entreprise suit la « mode Française » pour conduire une campagne de pentesting externalisée et rétribuée à la criticité de la faille découverte : choix des partenaires-testeurs, confidentialité des campagnes… un travail à mi-chemin entre les grandes chasses à la faille publiques sauce USA et le pentest ciblé, travail à façon facturé à l’heure, limité dans le temps et dans l’espace.

Citons également sur ce marché les précurseurs du genre YesWeHack/BountyFactory (enfant de Guillaume Vassault-Houlière et du blogueur Korben), ou BugbountyZone.

Cette levée de fond dénote l’intérêt certain des milieux financiers pour cette nouvelle forme de « mise en conformité sécuritaire », à la veille de la mise en application de la Règlementation Européenne Générale sur la Protection des Données.

Google fait la guerre à http

Google fait la guerre à http

Posté on 14 Sep 2017 at 7:32

Jusqu’à présent simplement signalés par une mention « not secure » dans la barre de lien, les sites web « non https » affichés avec le navigateur Google Chrome auront un message d’alerte inscrit directement sur la page à partir du 1er octobre de cette année.

Comme la sécurité par l’autoritarisme fonctionne rarement, il y a fort à parier que bon nombre d’internautes refuseront d’installer la version de Chrome 62 et conserveront leur ancienne « 56 »… ou changeront de navigateur.

Si le protocole SSL améliore sensiblement la protection des échanges de données, notamment dans le cadre des applications d’e-commerce, aucun « https », cadenas ou barre d’url verdâtre n’a constitué une certitude d’inviolabilité, ou l’assurance d’un meilleur fonctionnement, particulièrement dans le cadre d’un réseau interne …

Gros patch non-fumeux

Gros patch non-fumeux

Posté on 14 Sep 2017 at 6:57

81 trous, pas un de moins. 38 d’entre eux concernent directement Windows, 27 sont classés « critiques », 39 entre dans la catégorie des « remote code »… le correctif Microsoft d’août est un poids lourd. Un de ceux qui renouent avec la tradition (CVE-2017-0161, vulnérabilité RCE dans NetBIOS, CVE-2017-8686 vulnérabilité DHCP) mais surtout qui colmate un zero day dans .Net (CVE-2017-8686). A ceci s’ajoute une faille « médiatique », celle qui élimine BlueBorne alias CVE-2017-8628, la tout première faille bluetooth publiée avec son propre logo (c’est probablement l’aspect le plus terrorisant de cette vulnérabilité). A voir au cinéma le plus proche.

Adobe,pour sa part, publie deux rustines Flash estampillées « critique ».

Les réseaux neuronaux : let’s talk about sex tonite…

Les réseaux neuronaux : let’s talk about sex tonite…

Posté on 14 Sep 2017 at 6:43

Béni par les instances universitaires de la très sérieuse université de Stanford, un groupe de chercheurs en sciences humaines semble penser que les réseaux neuronaux de nouvelle génération sont plus compétents que les êtres humains pour détecter les orientations sexuelles à partir de l’image d’un visage. Avec 81% de certitude pour les hommes, 71% pour les femmes assurent les chercheurs, un tel moteur d’analyse déterminerait l’homo ou hétérosexualité d’une personne. Les levées de boucliers et protestations indignées dans les milieux scientifiques ne se comptent plus : que l’étude soit un « fake » ou le fruit d’un travail réel, que ses motivations soient d’ordre moral (pour sensibiliser la population arguent les « pro-étude ») ou purement égotiste, l’existence même de ce mémoire est considérée comme scabreuse.

Est-il nécessaire d’évoquer tant les questions éthiques qu’émotionnelles que soulèvent de tels travaux ? Ils font ressurgir les dérives racistes de l’eugénisme de l’Allemagne Nazi bien avant le début de la seconde guerre mondiale. Ils rappellent également que chaque nation ne traite pas de la même manière la « sanctification scientifique » et les applications liées à de telles études. Particulièrement Outre Atlantique, dans un pays ayant à peine abrogé les lois ségrégationnistes et dont plusieurs personnages politiques, membres du Tea Party en tête mais également pas mal de Républicains, considèrent encore l’homosexualité comme une perversion, une déviance ou un « choix personnel ». A tel point que même l’équipe au pouvoir tente d’imposer une politique eugéniste en envisageant de bannir de l’armée les personnes transgenre(in Le Monde). Or, avant de bannir, il faut bien commencer par « ficher », et pour « ficher », faut préalablement « détecter ».

D’un point de vue « InfoSec » ce genre de publication soulève une toute autre question : existe-t-il un quelconque contrôle sur ce genre d’algorithmes et sur leur intégration dans les usines Big Data des GAFA et de leurs semblables ? Ce qui est inadmissible en deçà des frontières Européennes ne peut pas toujours être interdit au-delà.

Nouvelles Menaces & RGPD imminent : Nouvelles Technologies à la rescousse (ML, IA, SdS, SaaS …), Mode d’emploi, Conseils & Solutions

Posté on 12 Sep 2017 at 12:36
3 octobre 2017, RV à l’Intercontinental Paris Avenue Marceau

 

 

 Entreprise Numérique & Cybersécurité : 

Nouvelles Menaces et RGPD imminent,

Nouvelles Technologies à la rescousse

(Machine Learning, Intelligence Artificielle, Big Data, Software Defined Security, Security as a Service … )

Mode d’emploi, Conseils & Solutions

 

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

 

Pas un seul jour ne passe sans une nouvelle attaque, qu’elle soit massive ou ciblée, à l’aide de toutes sortes de malwares (ransomware, cryptoware …). L’entreprise doit constamment s’adapter aux toutes dernières menaces alors que parallèlement l’heure du RGPD a sonné.

Comment faire pour que les entreprises numériques restent efficaces face aux toutes dernières menaces et demeurent conformes aux législations ? Conseil : se maintenir au courant des capacités des dernières technologies et les intégrer rapidement lorsque cela est nécessaire.

Machine Learning, Intelligence Artificielle, Big Data, Software Defined Security, Security as a Service … Comment utiliser les nouvelles technologies pour protéger l’Entreprise Numérique ? A quel prix ? Comment combiner ses défenses actuelles avec les nouveaux modes de protection ? Quelle économie ? Pendant toute la conférence des experts de tout bord, spécialistes Sécurité́ reconnus, Avocats, RSSI/DSI seront là pour guider les entreprises, donner des conseils, parler de solutions potentielles et répondre à toutes les questions.

 

Où ?

CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).

InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 av. Marceau, Paris 8

 

Pour qui ?

Les Responsables sécurité, DSI, DPO, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise en ce qui concerne les PME-PMI, les avocats et juristes de l’entreprise, les consultants et le personnel IT bien entendu. Tous sont concernés par la question de Sécurité du SI… Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son Système d’Information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité 

 

Agenda

    • 8H00 – Accueil des participants : petit-déjeuner et Networking
    • 8H30 – Analyse en détail des attaques de cet été, quoi, qui et comment, par Adrien Coudert, Spécialiste Sécurité Alliacom,
    • 8H50 – Utilisation de l’intelligence artificielle pour attraper des cyberattaques en cours, Christophe Jolly, Directeur Général Vectra Networks
    • 9H10 – Comment intégrer rapidement les nouvelles tehnologies dans un SI traditionnel / Sécurité des APIs, Guide et Conseils par Bertrand Carlier, senior manager Sécurité chez Wavestone,
    • 9H30 – Machine learning & Deep Learning, l’automatisation & l’IA pour sécuriser, par Michel Lanaspeze, Sophos
    • 9H50 – Bug Bounty Series suite, présentation d’une nouvelle plateforme française regroupant de nombreux hackers éthiques permettant aux PME et grandes Entreprises de sécuriser leurs applications avant la mises en oeuvre opérationnelle.
    • 10H10 – Darknet : fonctionnement et lien avec les nouvelles technologies/ Défense à base d’IA, par Fédérico Smith, Scalian, membre de Octopus Cybercrime Community (Conseil de l’Europe, International), CyberThreat Task Force et du Comité Innovation &Technologie/Syntec Numérique
    • 10H30 – PAUSE Networking
    • 10H50 – Présentation d’une start-up spécialisée dans le domaine de la Sécurité en s’appuyant sur les nouvelles technologies
    • 11H10 – Panel sur « Intégration de nouvelles technologies pour contrer de nouvelles menaces : une nécessité ? Comment les intégrer rapdiment au SI ?  Dépense inévitable ou réelle économie ? » avec 1) Maître François Coupez, avocat qui répondra aux questions d’ordre juridique, 2) Hervé Schauer, spécialiste en cyber-sécurité, 3) retour terrain avec El-Yamani Hamedi, RSSI ENGIE et membre du Clusif  et 4) point de vue du marché avec un acteur. Animé par Solange Belkhayat-Fuchs, Rédactrice en Chef CNIS Mag
    • 11H50 – « La Minute Juridique », Maître Olivier Itéanu et Maître Garance Mathias répondront à toutes les questions d’ordre légal relatives au sujet après un rappel des dernières législations en vigueur
    • 12H10 – PAUSE Networking au champagne & Clôture de la conférence
Nouvelles Menaces & RGPD imminent : Nouvelles Technologies à la rescousse (ML, IA, SdS, SaaS ...), Mode d'emploi, Conseils & Solutions

Nouvelles Menaces & RGPD imminent : Nouvelles Technologies à la rescousse (ML, IA, SdS, SaaS …), Mode d’emploi, Conseils & Solutions

Posté on 12 Sep 2017 at 12:29
3 octobre 2017, RV à l’Intercontinental Paris Avenue Marceau

 

 

 Entreprise Numérique & Cybersécurité : 

Nouvelles Menaces et RGPD imminent,

Nouvelles Technologies à la rescousse

(Machine Learning, Intelligence Artificielle, Big Data, Software Defined Security, Security as a Service … )

Mode d’emploi, Conseils & Solutions

 

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

 

Pas un seul jour ne passe sans une nouvelle attaque, qu’elle soit massive ou ciblée, à l’aide de toutes sortes de malwares (ransomware, cryptoware …). L’entreprise doit constamment s’adapter aux toutes dernières menaces alors que parallèlement l’heure du RGPD a sonné.

Comment faire pour que les entreprises numériques restent efficaces face aux toutes dernières menaces et demeurent conformes aux législations ? Conseil : se maintenir au courant des capacités des dernières technologies et les intégrer rapidement lorsque cela est nécessaire.

Machine Learning, Intelligence Artificielle, Big Data, Software Defined Security, Security as a Service … Comment utiliser les nouvelles technologies pour protéger l’Entreprise Numérique ? A quel prix ? Comment combiner ses défenses actuelles avec les nouveaux modes de protection ? Quelle économie ? Pendant toute la conférence des experts de tout bord, spécialistes Sécurité́ reconnus, Avocats, RSSI/DSI seront là pour guider les entreprises, donner des conseils, parler de solutions potentielles et répondre à toutes les questions.

 

Où ?

CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).

InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 av. Marceau, Paris 8

 

Pour qui ?

Les Responsables sécurité, DSI, DPO, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise en ce qui concerne les PME-PMI, les avocats et juristes de l’entreprise, les consultants et le personnel IT bien entendu. Tous sont concernés par la question de Sécurité du SI… Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son Système d’Information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité 

 

Agenda

    • 8H00 – Accueil des participants : petit-déjeuner et Networking
    • 8H30 – Analyse en détail des attaques de cet été, quoi, qui et comment, par Adrien Coudert, Spécialiste Sécurité Alliacom,
    • 8H50 – Utilisation de l’intelligence artificielle pour attraper des cyberattaques en cours, Christophe Jolly, Directeur Général Vectra Networks
    • 9H10 – Comment intégrer rapidement les nouvelles tehnologies dans un SI traditionnel / Sécurité des APIs, Guide et Conseils par Bertrand Carlier, senior manager Sécurité chez Wavestone,
    • 9H30 – Machine learning & Deep Learning, l’automatisation & l’IA pour sécuriser, par Michel Lanaspeze, Sophos
    • 9H50 – Bug Bounty Series suite, présentation d’une nouvelle plateforme française regroupant de nombreux hackers éthiques permettant aux PME et grandes Entreprises de sécuriser leurs applications avant la mises en oeuvre opérationnelle.
    • 10H10 – Darknet : fonctionnement et lien avec les nouvelles technologies/ Défense à base d’IA, par Fédérico Smith, Scalian, membre de Octopus Cybercrime Community (Conseil de l’Europe, International), CyberThreat Task Force et du Comité Innovation &Technologie/Syntec Numérique
    • 10H30 – PAUSE Networking
    • 10H50 – Présentation d’une start-up spécialisée dans le domaine de la Sécurité en s’appuyant sur les nouvelles technologies
    • 11H10 – Panel sur « Intégration de nouvelles technologies pour contrer de nouvelles menaces : une nécessité ? Comment les intégrer rapdiment au SI ?  Dépense inévitable ou réelle économie ? » avec 1) Maître François Coupez, avocat qui répondra aux questions d’ordre juridique, 2) Hervé Schauer, spécialiste en cyber-sécurité, 3) retour terrain avec El-Yamani Hamedi, RSSI ENGIE et membre du Clusif  et 4) point de vue du marché avec un acteur. Animé par Solange Belkhayat-Fuchs, Rédactrice en Chef CNIS Mag
    • 11H50 – « La Minute Juridique », Maître Olivier Itéanu et Maître Garance Mathias répondront à toutes les questions d’ordre légal relatives au sujet après un rappel des dernières législations en vigueur
    • 12H10 – PAUSE Networking au champagne & Clôture de la conférence
Equifax, ni coupable, ni responsable

Equifax, ni coupable, ni responsable

Posté on 11 Sep 2017 at 6:24

Une mauvaise politique de déploiement de correctifs, plusieurs manquements en matière de sécurité périmétrique et de détection d’intrusion, une gestion de crise digne de figurer au « Guinness des records », l’affaire Equifax risque bien de faire les grands titres de la presse pendant au moins deux semaines, avant de retomber dans un oubli médiatique total. Seuls quelques avocats et juges chargés des « class actions » prévisibles s’en souviendront.

Equifax,l’un des trois plus gros organismes US de crédit et de services de gestion financière (RH, salaires…), a laissé fuiter près de 143 millions d’identités, 210 000 numéros de cartes de crédit et un peu moins de 200 000 dossiers clients comportant nombre d’informations personnelles. Une paille, un rien comparé à l’hémorragie Yahoo. Mais Yahoo n’est pas une banque et son business n’est pas la « vente de confiance ».

Il importe peu de savoir « comment » les données ont pu fuir. Il est même très probable que personne ne parvienne à le découvrir. En revanche, expliquer Brian Krebs, journaliste et victime directe de ce sinistre, ce qui succède aux fuites n’est qu’une série de sur-accidents.

A commencer par la vente d’actions par trois membres du conseil d’administration d’Equifax (dont le CFO) peu de temps après la découverte de l’intrusion mais bien avant la révélation publique de l’affaire. Des dirigeants qui, cela va sans dire, n’étaient au courant de rien à ce moment précis.

Suit alors une série de bourdes difficilement explicables. Le premier bulletin public diffusé sur le site Web principal de l’entreprise rassure la clientèle en affirmant qu’aucune information importante n’a pu sortir des serveurs. L’alerte des clients par SMS, en revanche évoque sous conditionnel cette éventualité. Qui donc coordonne alors la communication de crise chez ces spécialistes de l’agio ? Edelman, société de relation presse (très présente en France notamment). Pas de cellule spécialisée interne donc, et l’on s’interroge sur cette décision visant à externaliser à des non-spécialistes l’aspect le plus délicat d’une situation d’urgence. La question est manifestement traitée par-dessus la jambe par une direction qui paraît jouer la carte du « too big to fail ».

Il faudra attendre le 9 septembre pour apprendre la nomination de Mandiant, filiale de FireEye, au titre de cabinet d’audit et d’expertise. Fondée par Kevin Mandia, cette entreprise de sécurité s’y connaît en matière d’intrusion et de fuite d’informations, puisque ses propres serveurs firent les frais des assauts des « Anonymous » il y a quelques années. Spécialiste des APT et du cyber-péril jaune, Mandiant sait tout, mais ne publie rien, jamais. Ou alors seulement aux autorités Fédérales. Par le plus grand des hasards, ces mêmes Anonymous distillaient encore sur Pastebin des fichiers « internes » fin juillet de cette année. Entre « troués », il faut se serrer les coudes.

Publicité

MORE_POSTS

Archives

octobre 2017
lun mar mer jeu ven sam dim
« Sep    
 1
2345678
9101112131415
16171819202122
23242526272829
3031