Le 05.11.2015, Kyos a été invité dans le cadre d'un évènement organisé par SafeHost sur Genève à présenter son témoignage : "Echecs et Hack".
En savoir plus :
--------------------
Comment un hacker pense et planifie les aspects tactiques et stratégiques d’une attaque ciblée ? Quels sont les signaux qui vont orienter ses choix ?
La prévention et la mesure du risque constituent un outil décisionnel essentiel pour la maîtrise de vos infrastructures IT. Kyos, expert en sécurité, réseaux et services informatiques, et Safe Host, leader dans le domaine de l’hébergement informatique, répondent à ces interrogation au travers d’une présentation basée sur le jeu d’échecs.
Cette présentation vous permettra de prendre connaissance des différentes stratégies utilisées par les pirates afin d’éviter au mieux leurs intrusions.
Présentation réalisée dans le cadre du Cyber@Hack 2015.
Illustrations par Randall Munroe sous licence Creative Commons Attribution-NonCommercial 2.5 (http://xkcd.com/)
[Vidéos intégrées ] - La prise de décision aux échecs par chess & strategyEchecs & Stratégie
Comment un jouer d'échecs prend une décision pour jouer un coup? Le mécanisme de prise de décision illustré par Susan Polgar, ancienne championne du monde des échecs .
La méthode est transposable dans un environnement professionnel. Nous proposons des formations sur ce sujet passionnant.
Présentation réalisée dans le cadre du Cyber@Hack 2015.
Illustrations par Randall Munroe sous licence Creative Commons Attribution-NonCommercial 2.5 (http://xkcd.com/)
[Vidéos intégrées ] - La prise de décision aux échecs par chess & strategyEchecs & Stratégie
Comment un jouer d'échecs prend une décision pour jouer un coup? Le mécanisme de prise de décision illustré par Susan Polgar, ancienne championne du monde des échecs .
La méthode est transposable dans un environnement professionnel. Nous proposons des formations sur ce sujet passionnant.
Le livret de la formation dispensée le 6 décembre 2015 de 15h à 17h au Chess Hotel à Paris près de l'Opéra :
Sujet de la conférence: Découverte de l'univers du jeu d'échecs en 2 heures
Le programme:
a - la naissance et les origines du jeu d'échecs au Nord de l'inde Inde avec le chaturanga et l'arrivée du jeu dans le monde occidental
b - la légende du Brahame Sissa
c - 4 stratégies de base du jeu d'échecs
d - 4 champions emblématiques (Anderssen, Capablanca, Fischer et Kasparov)
e - comment aller plus loin (conseil de livres, d'applications pour jouer en ligne ou dans un club, de cours d'échecs...)
f - les règles du jeu en fil rouge
g - échange avec le groupe
h - conseils personnalisés bien apprendre et progresser avec plaisir
Lors du dernier Mix-It, nous avons eu la chance d’animer l'atelier Crafting Workshop. Cet atelier s’est déroulé pendant les 2 jours de conférences. Nous vous proposons un petit retour d'expérience.
http://www.mix-it.fr/session/362/crafting-workshop
https://github.com/mixit-craftsmanship/mixit-craftsmanship
http://now.mix-it.fr/
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Kyos
Information Centric Security, Software Defined Protection : Ramener la sécurité au plus proche de la donnée pour mieux converger vers des modèles de type Cloud (IaaS, PaaS, …)
Chiffrement transparent : Protéger le contenu tout en permettant aux administrateurs système de gérer les fichiers.
Microsoft Azure Information Protection & BYOK : Gérer « chez soi » les clés de chiffrement, quels avantages ?
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...Kyos
Vous souhaitez protéger vos données qu’elles soient stockées sur vos serveurs ou en transit sur un appareil mobile ?
Vous voulez classifier facilement vos documents afin de chiffrer ceux qui sont confidentiels ?
Vous souhaitez externaliser vos sauvegardes afin d’avoir un plan de repli au cas où une catastrophe se produit ?
Le livret de la formation dispensée le 6 décembre 2015 de 15h à 17h au Chess Hotel à Paris près de l'Opéra :
Sujet de la conférence: Découverte de l'univers du jeu d'échecs en 2 heures
Le programme:
a - la naissance et les origines du jeu d'échecs au Nord de l'inde Inde avec le chaturanga et l'arrivée du jeu dans le monde occidental
b - la légende du Brahame Sissa
c - 4 stratégies de base du jeu d'échecs
d - 4 champions emblématiques (Anderssen, Capablanca, Fischer et Kasparov)
e - comment aller plus loin (conseil de livres, d'applications pour jouer en ligne ou dans un club, de cours d'échecs...)
f - les règles du jeu en fil rouge
g - échange avec le groupe
h - conseils personnalisés bien apprendre et progresser avec plaisir
Lors du dernier Mix-It, nous avons eu la chance d’animer l'atelier Crafting Workshop. Cet atelier s’est déroulé pendant les 2 jours de conférences. Nous vous proposons un petit retour d'expérience.
http://www.mix-it.fr/session/362/crafting-workshop
https://github.com/mixit-craftsmanship/mixit-craftsmanship
http://now.mix-it.fr/
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Kyos
Information Centric Security, Software Defined Protection : Ramener la sécurité au plus proche de la donnée pour mieux converger vers des modèles de type Cloud (IaaS, PaaS, …)
Chiffrement transparent : Protéger le contenu tout en permettant aux administrateurs système de gérer les fichiers.
Microsoft Azure Information Protection & BYOK : Gérer « chez soi » les clés de chiffrement, quels avantages ?
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...Kyos
Vous souhaitez protéger vos données qu’elles soient stockées sur vos serveurs ou en transit sur un appareil mobile ?
Vous voulez classifier facilement vos documents afin de chiffrer ceux qui sont confidentiels ?
Vous souhaitez externaliser vos sauvegardes afin d’avoir un plan de repli au cas où une catastrophe se produit ?
Introspect event - 5 Juillet 2018 - Kyos threat challengesKyos
Détectez et neutralisez efficacement les intentions malveillantes !
IntroSpect User and Entity Behavior Analytics (UEBA) utilise le machine-learning basé sur l’intelligence artificielle pour repérer les changements de comportement des utilisateurs qui indiquent souvent des attaques internes qui ont échappé aux défenses du périmètre.
Les équipes de sécurité sont ainsi armées d’informations précieuses sur les utilisateurs malveillants, compromis ou négligents et peuvent donc neutraliser les menaces avant qu’elles ne créent des problèmes.
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...Kyos
Le 22.11.2017, Kyos a organisé une matinée sécurité sur Genève autour du thème "RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers la conformité."
En savoir plus :
--------------------
A la veille de l’entrée en vigueur du RGPD et de la LPD révisée, vous êtes certainement familier avec la notion de Protection des Données Personnelles, seulement face à l’envergure de ce chantier de mise en conformité, vous ne savez par où commencer.
2017.03.30 - e-Signatures Conference for ZertES and eIDAS Kyos
This informative conference on 30 March, 2017 at the Park Hyatt Zurich, in Zurich, was intended for digitalisation business leaders and Information security professionals who are looking to understand how the ZertES and eIDAS regulations can affect your organisation and explore how to achieve significant business benefits with e-signatures in the cloud.
Détecter et neutraliser efficacement les cybermenaces !Kyos
Le 10.05.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Détectez et neutralisez efficacement
les cybermenaces !"
Introduction :
Se doter d’une « capacité proactive d’intelligence en sécurité » est souvent perçu comme une démarche complexe et coûteuse. Cependant les attaques restent trop souvent identifiées uniquement plusieurs mois ou années après les méfaits. Avec LogRhythm, nous vous apportons une solution de nouvelle génération de visibilité centralisée autour des cybermenaces et incidents, qui a été construite pour :
- centraliser la collecte des logs et évènements de votre infrastructure,
- analyser en temps réel et détecter les menaces,
- accélérer votre workflow de gestion des menaces,
- savoir décerner votre niveau de risque,
- mettre en œuvre rapidement la sécurité analytique,
- orchestrer et automatiser la réponse aux incidents.
Nous vous présenterons les fonctionnalités de LogRhythm et son utilisation possible pour la mise en place d’un SOC (Centre de supervision et d’administration de la sécurité).
Pour les personnes voulant aller plus loin, une deuxième partie « hands-on » technique est organisée pour vous permettre d’évaluer les capacités de la solution en direct. Nous vous remercions de bien vouloir transmettre cette invitation à vos collègues intéressés par ce type d’approche pratique et conviviale.
Web Application Firewall : une nouvelle génération indispensable ?Kyos
Le 29.06.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Web Application Firewall : une nouvelle génération indispensable ?"
Introduction :
Selon une étude Deloitte : « 28% des Suisses s’adonnent au travail à domicile » et l’on estime à plus de 75% le nombre de personnes traitant leurs e-mails professionnels chez eux. Pour répondre à cette demande croissante, les entreprises publient de plus en plus d’applications web sur des plateformes publiques extérieures potentiellement non maitrisées.
À l’image de l’initiative « Work Smart », le futur du travail s’oriente vers plus de flexibilité. Accompagner cette dynamique tout en maintenant un haut niveau de sécurisation de l’information est aujourd’hui possible grâce aux outils permettant de recentrer la sécurité autour des données et des applications.
Parmi les solutions les plus utilisées se trouvent Microsoft Sharepoint pour le travail collaboratif et Microsoft ActiveSync pour le partage des emails et calendrier. Nous vous proposons au travers d’un cas réel déployé par notre partenaire Thinko d’illustrer comment protéger ces applications Microsoft avec la solution DenyAll.
Nous démontrerons comment augmenter la niveau de sécurisation des application web grâce notamment au « virtual patching », à l’autorisation géographique et aux autres fonctionnalités qui ont retenu l’attention de nos auditeurs.
Le 09.03.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Face à la cybercriminalité : Qui fait quoi ? Et à quel moment ? Utilisateurs, Services Informatiques, Partenaires sécurité et Etat : Ensemble fortifions la chaîne de défense !"
Introduction :
Ransomware, cybercriminalité, cyberguerre ? Les risques d’hier sont les faits divers d’aujourd’hui. Pourtant il existe une chaine de défense, elle n’est surement pas parfaite mais ne demande qu’à s’améliorer. Nous vous proposons de refaire le point sur les acteurs de l’Utilisateur jusqu’ à l’Etat et sur les actions possibles avant, pendant et après.
L’ambition de l’évènement ? Comprendre, au travers d’un scénario impliquant tous les acteurs, qui peut faire quoi et à quel moment ? Aborder, le plus simplement possible des questions comme : Où dois-je investir? La prévention ? La détection ? La réaction a posteriori ? Dois-je porter plainte ? Comment regagner la confiance dans mon système d’information après une attaque ?
Avec notamment la participation de Mr Patrick Ghion qui nous présentera le rôle et les actions concrètes de la BCI (Brigade de Criminalité Informatique – Police Genève).
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
Le 29.10.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Simplifiez la sécurisation de vos données par chiffrement transparent"
En savoir plus :
--------------------
Le chiffrement des données n’est plus une simple préconisation, c’est une nécessité pour toutes les entreprises.
La solution Vormetric a une approche innovante de chiffrement transparent qui permet notamment :
- De sécuriser le système d’information en chiffrant les fichiers, les applications, les bases de données et les sauvegardes de façon transparente pour les utilisateurs, sans changer les outils de travail.
- De mettre en place une séparation des rôles de sorte que seuls les utilisateurs ayant besoin d’accéder aux contenus critiques peuvent y accéder sans empêcher les utilisateurs privilégiés d’effectuer les travaux d’administration.
- De prévenir des attaques de type « Side-Channel » sur les données.
- Et de protéger les données critiques grâce aux solutions de tokenisation, de datamasking ainsi que de chiffrement d’applications, y compris dans le cloud.
Ceci permet notamment de pouvoir répondre au besoin de conformité de la FINMA, en garantissant que les données clients sont protégées contre des accès non-sécurisés.
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Kyos
Le 18.06.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Gestion des accès privilégiés :
Améliorez votre sécurité avec Wallix Admin Bastion"
En savoir plus :
Wallix AdminBastion (WAB) est une solution qui permet de centraliser et sécuriser les accès à votre infrastructure IT (réseau, serveurs, applications, équipements) notamment pour tous les utilisateurs nécessitant des privilèges élevés (super-utilisateurs, administrateurs, fournisseurs externes effectuant du support,…).
Grâce au WAB , les mots de passe d’administration ne sont plus partagés, les comptes administrateurs ne sont pas multipliés et les sessions sont contrôlées et tracées. Pour vos prestataires IT externes, la solution permet de valider la session avant accès et de les visualiser en direct ou différé.
Cette solution, sans agent, est transparente pour les usagers et garantie un réel décommissionnement des accès à votre infrastructure IT.
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesKyos
Le 22.04.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes"
Introduction :
L’Active Directory est aujourd’hui au cœur des projets de la gestion des identités et des accès. Ce référentiel reconnu nécessite, la plupart du temps, l’intervention des équipes IT pour réaliser des tâches parfois administratives.
Adaxes, de l’éditeur Softerra, propose une solution permettant de créer des workflows et des portails self-services. Ainsi, l’IT peut se recentrer sur des missions à forte valeur ajoutée.
Collaborez, communiquez avec les solutions MitelKyos
Le 26.11.2014, Kyos a organisé un petit déjeuner sur Genève pour faire un point sur les solutions proposées par ce nouveau géant des communications unifiées.
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-filKyos
20 Juin 2013 - Evènement commun Kyos-Spacecom : Les nouvelles recettes du sans-fil
Nos experts prennent en compte les nouvelles demandes des utilisateurs sur les réseaux sans-fil et exposent les nouvelles solutions.
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules ITKyos
20 Juin 2013 - Evènement commun Kyos-Spacecom : Émulsion de nos nouvelles molécules IT
Présentation des nouvelles offres découlant de la fusion de Kyos et Spacecom.
Focus sur l'offre de support et de helpdesk.
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...Kyos
20 Juin 2013 - Evènement commun Kyos-Spacecom : Avant-goût du futur de Kyos et Spacecom
Les directeurs mettent en lumière la stratégie de la fusion de Kyos et Spacecom
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
Echecs et hack
1. Expert sécurité, réseau et services informatiques
Version :
Date :
Diffusion :
Échecs et Hack
Introduction
Raphael JENDRYSIAK – Responsable Commercial et Marketing
Public
05.11.2015
Echecs et Hack
2. Kyos SARL
Kyos en quelques mots
• Expert sécurité, réseau et services informatiques
• Implanté à Genève depuis novembre 2002
• Fusion par absorption avec la société Spacecom,
spécialiste réseau, en juin 2013
• Entreprise à taille humaine : 3 associés + 25 employés
• Des valeurs communes :
‒ Sens du service
‒ Ethique
‒ Simplicité
• Société autofinancée et indépendante
• Une signature : « embedded security »
05.11.2015
Echecs et Hack
2
3. Kyos SARL
3 domaines, 1 signature, 1 gamme complète de services
EmbeddedSecurity
Services
Intégration
Formation
Maintenance,
support et
opérations
Audit et
Conseil
Expertise Sécurité
Expertise Réseau
Services Informatiques
05.11.2015
Echecs et Hack
3
4. Expert sécurité, réseau et services informatiques
Version :
Date :
Diffusion :
Échecs et Hack
Démystification de l’accès par intrusion
Dominique CLIMENTI - Architecte Sécurité
Public
05.11.2015
Echecs et Hack
5. Expert sécurité, réseau et services informatiques
Agenda
Introduction
• Terminologie
• Ethical Hacking
• Attaque
• Introduction
• Le matériel
• Les coups spéciaux
• La partie
• Quelques pistes
• Conclusion
Echecs et Hack
7. Kyos SARL
Types d’attaque et de parties
05.11.2015
Echecs et Hack
Attaque ciblée
APT
« Advanced Persistent Threat »
Attaque opportuniste
Compétitions
Match en club
Partie amicale
7
8. Expert sécurité, réseau et services informatiques
Agenda
Le matériel
• Échiquier
• Pions
• Cavaliers
• Fous
• Tours et dame
• Roi
• Introduction
• Le matériel
• Les coups spéciaux
• La partie
• Quelques pistes
• Conclusion
Echecs et Hack
18. Expert sécurité, réseau et services informatiques
Agenda
Les coups spéciaux
• Promotion
• Echecs
• Roques
• Introduction
• Le matériel
• Les coups spéciaux
• La partie
• Quelques pistes
• Conclusion
Echecs et Hack
22. Expert sécurité, réseau et services informatiques
Agenda
La partie
• Ouverture
• Milieu de partie
• Finale
• Introduction
• Le matériel
• Les coups spéciaux
• La partie
• Quelques pistes
• Conclusion
Echecs et Hack
23. Kyos SARL
Mat en 1 de Tartakover
05.11.2015
Echecs et Hack
23
Trait aux blancs!
24. Kyos SARL
Mat en 1 de Tartakover
05.11.2015
Echecs et Hack
24
b8 – Nb ++
27. Kyos SARL
Partie ouverte (e4)
05.11.2015
Echecs et Hack
27
Partie dynamique et très tactique
Les menaces apparaissent rapidement
C’est souvent le choix de l’attaquant externe
et du pentesteur
28. Kyos SARL
Partie fermée (d4)
05.11.2015
Echecs et Hack
28
Partie lente et positionnelle
Le jeu est plus stratégique que tactique
C’est souvent le choix de l’employé ou
du partenaire malveillant
34. Kyos SARL
Structure de pions
Effet firewall des cases protégées par les pions noirs
Effet de la corrélation des pions blancs
05.11.2015
Echecs et Hack
34
43. Kyos SARL
Nulle
Manque de pièces = Manque de moyens
50 coups = Manque de temps
Échec perpétuel = Détecté et traqué
Triple répétition = Défense pas contournable
05.11.2015
Echecs et Hack
43
44. Expert sécurité, réseau et services informatiques
Agenda
Quelques pistes
Quelques pistes de réflexion pour continuer l’exercice.
• Introduction
• Le matériel
• Les coups spéciaux
• La partie
• Quelques pistes
• Conclusion
Echecs et Hack
49. Kyos SARL
4 Questions pour évaluer mon audit
1. Quels sont les scénarios d’attaque possible?
2. Quelle population d’attaquants est le plus probable?
3. Combien de temps un attaquant a t’il a disposition?
4. Comment puis-je jouer sur les handicap pour faire entrer ce pentest
dans mon budget?
05.11.2015
Echecs et Hack
49
50. Expert sécurité, réseau et services informatiques
Agenda
Conclusion
• Introduction
• Le matériel
• Les coups spéciaux
• La partie
• Quelques pistes
• Conclusion
Echecs et Hack
51. Kyos SARL
Conclusion
Quel est le meilleur outil d’attaque (et de défense)?
L’expérience
Le pentest permet de gagner de l’expérience en défense.
Comment faire de meilleurs pentests?
Définir des scénarios plutôt que des périmètres
Bonne partie !
05.11.2015
Echecs et Hack
51
52. Expert sécurité, réseau et services informatiques
Contact us
Kyos SARL
Chemin Frank-Thomas, 32
1208 Genève
Tel. : +41 22 566 76 30
Fax : +41 22 734 79 03
www.kyos.ch
info@kyos.ch
Merci de votre attention
Des questions ?
Echecs et Hack