Pirate repenti, membre de CyberSecurity Alliance, Arnaud Velten contribue au Sommet de l’intelligence économique de la Sécurité et de la Sûreté de Chamonix sous le patronage de l’IHEDN. Membre des organismes professionnels d’intelligence économique Français le SYNFIE et Suisse : SwissIntel, spécialisé dans la vulgarisation des nouvelles pratiques, il contribue à divers événements de CyberSécurité en qualité d’Influenceur (CybSec Conf) ou Conférencier. (Wine-GrappaHat)
source : https://www.chambe-carnet.com/events/interview-quels-sont-les-enjeux-de-la-cybersecurite/
Winehat : The media & social aspects of a security event
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
1. Précédent Suivant
CommentaireNom *
Adresse de messagerie *
Site web
Laisser un commentaire
Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *
Laisser un commentaire
Fréquence & différence des newsletters
SURTWITTER
#emploi : 3 supers jobs chez
MonMoulin @AlpesControles et
LesRecommandables https://t.co/ov-
KHEqmVa9 #numerique #savoie #hau-
tesavoie
Il y a 10 mois
#partenariat : IFS 73 partenaire de
Chambé-Carnet https://t.co/HxgqONO-
cRF
Il y a 10 mois
#Intervenants : Présentation de
Stéphane Ridel et Guilhem Bertholet,
co-animateurs le 1er décembre
prochain https://t.co/6QOAkEK8k6
Il y a 10 mois
#emploi : 3 supers jobs @codeur
@dep_74 et @Hasbro https://t.co/Ygx-
qyS8N7p #numerique #savoie #haute-
savoie
Il y a 10 mois
RT @CoworkingChambe: [J'ADHERE]
Découvrez les coulisses du @Cowor-
kingChambe mer 9 nov 18h30. Suivi d'1
apéro dans le quartier pour échan…
https://t.co/B05o8ma7nT
Il y a 10 mois
SURFACEBOOK
Nous recherchons un intervenant pour
une conférence sur le thème « peut on
vivre sans internet ? ». Le cadre reste à
définir mais nous souhaiterions..
Il y a 3 jours
Toutes les offres d’emploi du
numérique en Savoie et Haute-Savoie
C’est l’été et les entreprises continuent
de recruter malgré la canicule. Toutes
les offres sont sur notre job board !
Plus de 100 offres..
Il y a 4 semaines
Place aux Possibles
#crowdfunding #Chambéry aidez
l’association « Place aux Possibles » à
ouvrir son lieu !
Il y a 1 mois
Apéro web & pitch #26
Ce soir à 18h30 : Apéro Web & Pitch au
mug
Il y a 2 mois
Ophélie TRAVO
Ophélie TRAVO recherche une
entreprise pour une alternance
marketing digital
Il y a 2 mois
SURFLICKR
Mentions Légales
1Mar2017 Jean-SébastienMansart
#interview:quelssontlesenjeuxdelacy‐
bersécurité
En vue du prochain Je dis Web sur le thème de « l’identité numérique face à la
cybermenace » nous avons posé quelques questions à Arnaud Velten, membre de la
CyberSecurity Alliance qui a bien voulu se prêter au jeu des questions / réponses.
Pirate repenti, membre de CyberSecurity Alliance, Arnaud Velten contribue au Sommet de l’intelligence
économique de la Sécurité et de la Sûreté de Chamonix sous le patronage de l’IHEDN. Membre des
organismes professionnels d’intelligence économique Français le SYNFIE et Suisse : SwissIntel, spécialisé dans
la vulgarisation des nouvelles pratiques, il contribue à divers événements de CyberSécurité en qualité
d’Influenceur (CybSec Conf) ou Conférencier. (Wine-GrappaHat)
Arnaud Velten :
Il me paraît plus intéressant de vous donner un avis puis de vous sourcer quelques articles/links, de sorte
que vous fassiez par vous-même votre opinion
D’autre part je parle en mon nom propre, en aucun cas au nom du service, ni des associations dont je suis
membre, par conséquent je ne parle pas au nom de la DGSI.
Je présente uniquement mon point vue, qui ne saurait remettre en cause l’expertise de vos interlocuteurs
de prédilection.
L’informatique, la cyber et ses enjeux constituent un univers en perpétuelle mutation : nous vous
conseillons de prendre plusieurs avis, et de tenir une veille régulière des évolutions.
Cyberattaques,ransomware,phishing…Qu’est-cequec’est?
Est-ce“réservé”auxprosoubienlesparticulierssont-ilsaussi
dansleviseur?
Bonne question … Est-ce que les délinquants ne volent que les voitures d’entreprises ?
Hélas non, ce qu’il faut bien comprendre c’est qu’il est moins risqué (hélas) d’être malhonnête dans le monde
numérique que dans le monde réel (ndlr : #IRL).
Le cyber délinquant a plusieurs méthodes d’attaques, je crois que pour mieux les comprendre il est
préférable de chercher à comprendre l’effet (objectif) attendu du cyber délinquant
Le phishing vise à s’approprier des informations sensibles : login/mot de passe et informations bancaires
ou administratives (CAF, état civil … )
Le ransomware consiste à infecter votre matériel informatique et à chiffrer son contenu. On vous
propose ensuite son déchiffrement contre une raçon, avec la menace que le ransomware supprime tout
…
En 2016 on comptait une attaque toutes les 40 secondes (12-2017)
La cyber attaque : Il en existe plusieurs, de diverses formes mais la plus connue reste le DDOS (Deny of
service). Pour simplifier vous allez surcharger de requêtes (de demande d’information) le serveur cible et
ainsi provoquer l’effondrement de son infrastructure digitale …
Quelssontlesenjeuxdelacybersécurité?
La cyber sécurité, c’est votre ceinture de sécurité informatique ! 🙂
Les normes de sécurité existent, mais il y a encore peu de temps peu de personnes étaient conscientes des
enjeux…
De récents évènements Stuxnet, Mirai et la révélation d’Edward Snowden on fait prendre conscience de
l’importance de la cybersécurité…
L’absence de condamnation pour les entreprises qui n’assuraient pas la protection des données contribuait
jusqu’à maintenant à un certain laisser aller…
Les choses évoluent. Les premières condamnations commencent à tomber: Ashley Madison paye une
amende salée de 1,6 millions de dollars (2016).
Il n’y a pas une journée sans qu’une faille importante ne soit découverte. Il y a même un marché des failles et
des brokers de failles.
Dites-moi ce qui ne dépend pas d’un ordinateur…
Prenez l’électricité (nucléaire, centrale hydroélectrique), ou des domaines comme la banque et les hôpitaux.
Par chance, nous avons de très bons informaticiens et des services reconnus et très pointus, notamment
l’ANSSI…
GUIDE D’HYGIÈNE INFORMATIQUE (2017)
La cyber sécurité englobe plusieurs domaines, entre autres, la protection de vos données personnelles, votre
historique de recherche ou vos données médicales.
La CNIL fournit un travail remarquable :
Maîtriser mes données & 10 conseils pour rester net sur le web
Oùrésideleprincipaldangerdel’identiténumériquefaceàla
cybermenaceetquisontlesplusvulnérables?
Perdre le contrôle sur son identité numérique, ou sa réputation, voire, pour une entreprise, être parasité par
un concurrent…
Je vous renvoie au témoignage de Sylvain : il raconte avoir été ruiné dans sa vie personnelle, professionnelle
et financière : « Sylvain & Viviane Briant »
Pour l’expert Thomas Leger Quelques conseils pour éviter l’usurpation d’identité (2016)
“Rendre publiques votre date de naissance, vos photos de vacances ou celles de vos enfants, vos loisirs ou
encore votre géolocalisation vous expose considérablement. Il faut être conscient que chaque élément que
vous injectez sur le Net peut devenir un indice pour une personne malintentionnée.”
Vous pouvez vraiment perdre le contrôle de votre identité numérique !
Sans rentrer dans les détails, voler une identité n’est pas particulièrement difficile …
“Jardinier à Campénéac (Morbihan), Thierry Plevenage s’est fait voler son identité. Une personne s’en sert
pour ouvrir des comptes et créer des sociétés, mais c’est lui qui est privé de carte d’identité… (Source : ouest-
france)
Quellessontlesconséquencesd’uneattaquesurlavieprivée?Et
lavied’uneentreprise?
La vie privée n’existe plus pour Marc Dugain, Invité du Club de la presse, Marc Dugain, écrivain, réalisateur et
scénariste, dénonce dans son livre L’homme nu, la dictature invisible, les méfaits du numérique sur la vie
privée.
Suite à un échange avec Alexis Rousel je rejoins l’idée que nous avons, en quelque sorte, une « couche
numérique » qui vient de s’ajouter aux droits protégeant notre intégrité.
Il existe une multitude d’attaques sur les entreprises, qui peuvent se combiner avec des attaques sur les
personnes ou des groupes. Une attaque informatique peut avoir plusieurs objectifs : il est toujours important
de se demander comment et pourquoi…
On peut, dans les grandes lignes, parler de conséquences financières, juridiques, individuelles (réputation).
Voir l’affaire Ashley Madison.
Pour aller plus loin : Cyberattaques : les conséquences sont multiples
Faceàcettemenace,commentseprotéger?
Certain, vous diront que la meilleure défense c’est l’attaque…
Je vous répondrais que la meilleure défense c’est plutôt le bon sens…
Dans la majorité des cas les attaques réussies ont été rendues possibles par une inattention, une peur, ou
l’urgence : ce sont des méthodes de Social Engineering
Les cyber délinquants les utilisent pour jouer sur votre psychologie.
La CNIL fait un travail exemplaire et reconnu au niveau européen. Les choses avancent…
Loi Numérique : la CNIL pourra infliger des amendes de 20 millions d’euros (2016)
Pour mémoire la CNIL est l’autorité administrative indépendante qui veille à ce que l’informatique ne porte
pas atteinte aux libertés, aux droits, à l’identité humaine ou à la vie privée. (Source : linternaute)
Onentendsouventdire“Jen’airienàcacher,jen’aipasbesoin
desécurisermesdonnées”.Est-cevrai?
Oui enfin ça, c’est vite dit…
« Prétendre que votre droit à une sphère privée n’est pas important parce que vous n’avez rien à cacher
n’est rien d’autre que de dire que la liberté d’expression n’est pas essentielle, car vous n’avez rien à dire »
— Edward Snowden, lanceur d’alertes.
C’est vraiment une question casse gueule entre nous. Je suis pour la protection des données personnelles et
je travaille pour le respect de la vie privé.
Toutefois, nous sommes face à une situation particulière.
Il paraîtrait mal-venu de critiquer les choix d’institutions qui travaillent au quotidien à assurer la sécurité de
chacun …
On parle rarement de la protection de l’emploi et de la lutte contre l’ingérence économique et digitale, c’est-à-
dire la protection de notre économie et des emplois liés… Les exemples sont multiples « flash » à propos
d’ingérence économique DGSI … (2017)
(Flash : vise à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être
confrontées, à la faveur d’une culture de sécurité interne)
Si on prend un peu de recul, c’est assez cocasse, car on veut bien être surveillé par des entreprises dont
l’objectif est le profit, mais on ne veut pas être surveillé par des services dont l’objectif est de nous protéger …
Ensuite, la surveillance existe dans les entreprises et des salariés ont même perdu leur travail pour des
propos publiés sur des profils facebook ouverts.
Licenciement pour faute suite aux propos diffusés sur Facebook contre son employeur
La vigilance est toujours de rigueur selon moi …
Comme je le disais en 2015 j’ai beaucoup de respect pour les gens du renseignement, mais je suis contre les
polices politiques …
Lesobjetsconnectéssontdeplusenplusnombreuxetildevraity
enavoirdeplusenplus.Cesobjetsvéhiculentdesinformations,
sont-ilsfiables?
Croire à la sécurité des objets connectés est une farce …
« En termes de sensibilisation à la cybersécurité, l’Internet des Objets a au moins 20 ans de retard par rapport
à l’industrie des logiciels. » Via L’Internet des Objets et la Sécurité (2016).
Si vous souhaitez approfondir : L’Internet des Objets (obscurs), guide pour se protéger activement face à la
menace (2017)
Commentetquicollectecesinformations?Àquoiservent-elles?
Les données remontent vers un « serveur central » « quelque part » mais comme l’indique le TOS (Terms Of
Services) vous êtes consentant, sinon vous ne pouvez pas activer votre objet. En gros, vous signez un chèque
en blanc, à une entreprise qui ne vous garantit rien, sauf que cela devrait bien se passer « normalement »…
dans la grande majorité des cas…
Je vous renvoie vers l’édifiant article : une avocate a réécrit les conditions d’utilisation d’Instagram comme si
elles étaient expliquées à un enfant de 8 ans…
Comment les métadonnées permettent de vous surveiller (expliqué en patates) (2015 Vidéo de 5mn)
À quoi servent les données ? Bonne question ! Je vous répondrais : à vous profiler et vous faire des offres qui
correspondent à ce que les algorithmes considèrent comme étant ce dont vous avez besoin… C’est un peu
comme un CRM… Vous le remplissez de données et cela vous aide dans votre rapport au client. Le point qui
n’est que rarement abordé c’est que le croisement de base de données n’est pas autorisé en France, tandis
que dans d’autres pays, il l’est…
Big data : données, données, donnez-moi ! #DATAGUEULE 15 (2015 Vidéo 4m)
Quelstypesdedonnéespeuvent-êtrecollectées?
Tout, mais faut pas le dire… Enfin, cela dépend par qui…
Il faut comprendre que plus de 90% du trafic Internet passe par des câbles sous-marins… Les câbles sous-
marins, clé de voûte de la cybersurveillance (2013)
Donc en gros tout passe par ces câbles …
La question n’est pas là, je pense, mais plutôt sur ce qui se passe actuellement quand les sites vous utilisent
comme des cobayes… Je me permets d’attirer votre attention sur un sujet qui avait fait débat en 2014 : Freud
2.0 : Facebook manipule nos émotions, la tech veut percer nos rêves (2014)
Les moteurs renvoient des réponses calibrées sur du profilage donc sur les convictions de l’utilisateur et
renforcent ainsi les personnes dans leurs propres croyances …
Sur Internet, l’invisible propagande des algorithmes, là aussi ça peut générer certains biais …
Il existe des outils pour analyser cette masse importante.
Palantir est actuellement le plus connu :
Palantir, cette discrète licorne qui sait tout et le fait savoir (2016)
Big Data : la DGSI se rapproche de Palantir (2016)
Est-cequeletraitementdesdonnées“certifiées”estgérépar
l’Étatfrançaisoudessociétésfrançaises?
Sauf erreur, en France, je vous dirigerais vers : hexatrust
Le Clusis de votre région : ClusiR
Et, bien évidement, les correspondants CNIL
Récemment l’ANSSI a lancé lors du FIC : SecNumedu, un label de formations initiales en cybersécurité de
l’enseignement supérieur, pour ceux que cela passionnent.
L’armée Française recrute officiellement depuis 2017 des “combattants numériques”.
Points&Anecdotes&Bonus
Cyberattaques : les écureuils sont bien meilleurs que la NSA
Forum de la Cybersécurité: la menace jihadiste grandit
Vols d’identité : les poubelles sont des mines d’or
Un grand merci à Arnaud Velten pour le temps qu’il nous a consacré pour répondre à nos questions et
chercher des références utiles à notre compréhension.
Pour en savoir plus, venez participer à la conférence sur l’identité numérique face à la cybermenace qui aura
lieu le 16 mars 2017.
27J-08H-45M-02S
AssembléeGénérale
Venez découvrir le programme
de la nouvelle saison !
JE M'INSCRIS
NEWSLETTER
News Jobs Events
email
News Jobs Events L’asso