Dossier de presse - Assises de la Sécurité 2016Laetitia Berché
Dossier de presse nouvelle génération réalisé pour l'ensemble des clients de l'agence Cymbioz à l'occasion des Assises de la Sécurité qui se sont déroulées du 5 au 8 octobre 2016 à Monaco.
IDATE DigiWorld Summit Nov 2016 - Philippe Dewost opening keynote on the Bloc...Philippe DEWOST
Addressing the question of trust and blockchains requires to remember the context in which Satoshi Nakamoto’s white paper was issued in December 2008 : it was a few months after the subprime crisis and the fall of Lehman Brothers, at a time when the trust in people was extremely challenged, both in their ability to process numbers without mistake, as well as their tendency to operate behind others back. It was a time where libertarians would trust machines and distrust people.
In a way, The Economist « The Trust Machine » could be interpreted as « trust the machines / distrust the middle people »
The challenge of introducing the topic in 10 min is a huge one, as both trust and blockchains are very flexible and often misunderstood notions.
We have covered many facets of trust across yesterday including trust in the future epitomised by our past icons Igor & Grichka. Still, the essence of trust does rely not in technology but in people first.
Professor Yuval Harari’s « Sapiens » essay is an inspiring and powerful reminder that what made mankind emerge from other species is its unsurpassed ability to cooperate at large scale, and with remote strangers.
Trust is the core enabler for cooperation and applies to people as well as actions.
En cette ère digitale, les usages changent : les IHM sont multiples, accessibles n'importe où et n'importe quand, mais surtout de plus en plus éphémères. Nos systèmes d'informations doivent évoluer afin de gérer cette accélération.
Si la volonté de rendre le SI modulaire n'est pas nouvelle (architectures orientées services, technologies associées, etc.), de nouvelles cultures et pratiques nous sont insufflées par les Géants du Web pour y parvenir (API First, OpenAPI, etc.).
La démarche de rationalisation d'hier se transforme en levier de création de valeur.
Cette session reviendra sur les enjeux business et techniques de la culture API.
Nous adresserons ensuite les points clés d’une stratégie API, de la conception au management d’API.
https://youtu.be/nk-Xj9nzr68
Dans cette vidéo, Vincent Guesnard, CEO de Touchweb, vous parle de son entreprise et ce que celle-ci offre, pendant le Friends of Presta Day 2023, l’évènement annuel de la communauté Open Source Prestashop qui a eu lieu le 12 juin 2023 à Lyon.
Touchweb est spécialisée dans la supervision de plateformes e-commerce sur tout l'écosystème PHP.
Touchweb offre du Monitoring 7/7 24/24 grâce à son intelligence artificielle qui supervise pro-activement votre serveur et votre site E-Commerce.
Elle offre Performance avec un site qui répond vite (TTFB moyen sur tous leurs sites moins de 300ms.)
Elle offre Autonomie, tous leurs clients bénéficient d'un site de tests, véritable clone administrable et à jour, de votre site Internet.
Elle offre Sécurité grâce à la synergie de leurs pôles systèmes et logiciels qui permet une pro-activité à toute épreuve. Dès que l'un de leurs clients rencontre une anomalie, tous les autres profitent ensuite gratuitement du correctif.
➜ https://www.touchweb.fr/
Dossier de presse - Assises de la Sécurité 2016Laetitia Berché
Dossier de presse nouvelle génération réalisé pour l'ensemble des clients de l'agence Cymbioz à l'occasion des Assises de la Sécurité qui se sont déroulées du 5 au 8 octobre 2016 à Monaco.
IDATE DigiWorld Summit Nov 2016 - Philippe Dewost opening keynote on the Bloc...Philippe DEWOST
Addressing the question of trust and blockchains requires to remember the context in which Satoshi Nakamoto’s white paper was issued in December 2008 : it was a few months after the subprime crisis and the fall of Lehman Brothers, at a time when the trust in people was extremely challenged, both in their ability to process numbers without mistake, as well as their tendency to operate behind others back. It was a time where libertarians would trust machines and distrust people.
In a way, The Economist « The Trust Machine » could be interpreted as « trust the machines / distrust the middle people »
The challenge of introducing the topic in 10 min is a huge one, as both trust and blockchains are very flexible and often misunderstood notions.
We have covered many facets of trust across yesterday including trust in the future epitomised by our past icons Igor & Grichka. Still, the essence of trust does rely not in technology but in people first.
Professor Yuval Harari’s « Sapiens » essay is an inspiring and powerful reminder that what made mankind emerge from other species is its unsurpassed ability to cooperate at large scale, and with remote strangers.
Trust is the core enabler for cooperation and applies to people as well as actions.
En cette ère digitale, les usages changent : les IHM sont multiples, accessibles n'importe où et n'importe quand, mais surtout de plus en plus éphémères. Nos systèmes d'informations doivent évoluer afin de gérer cette accélération.
Si la volonté de rendre le SI modulaire n'est pas nouvelle (architectures orientées services, technologies associées, etc.), de nouvelles cultures et pratiques nous sont insufflées par les Géants du Web pour y parvenir (API First, OpenAPI, etc.).
La démarche de rationalisation d'hier se transforme en levier de création de valeur.
Cette session reviendra sur les enjeux business et techniques de la culture API.
Nous adresserons ensuite les points clés d’une stratégie API, de la conception au management d’API.
https://youtu.be/nk-Xj9nzr68
Dans cette vidéo, Vincent Guesnard, CEO de Touchweb, vous parle de son entreprise et ce que celle-ci offre, pendant le Friends of Presta Day 2023, l’évènement annuel de la communauté Open Source Prestashop qui a eu lieu le 12 juin 2023 à Lyon.
Touchweb est spécialisée dans la supervision de plateformes e-commerce sur tout l'écosystème PHP.
Touchweb offre du Monitoring 7/7 24/24 grâce à son intelligence artificielle qui supervise pro-activement votre serveur et votre site E-Commerce.
Elle offre Performance avec un site qui répond vite (TTFB moyen sur tous leurs sites moins de 300ms.)
Elle offre Autonomie, tous leurs clients bénéficient d'un site de tests, véritable clone administrable et à jour, de votre site Internet.
Elle offre Sécurité grâce à la synergie de leurs pôles systèmes et logiciels qui permet une pro-activité à toute épreuve. Dès que l'un de leurs clients rencontre une anomalie, tous les autres profitent ensuite gratuitement du correctif.
➜ https://www.touchweb.fr/
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
webmaster, chef de projets, développeurs, intégrateurs, administrateur réseau… Nous avons tous entre les mains des mots de passe de nos collègues, amis, responsables, voire de nos sociétés, certains de nos clients.
Pourtant combien d’entre nous ont une clause de confidentialité dans leurs contrats ? À l’heure de la tentation sécuritaire, de l’envie de légiférer des politiciens sur les droits et les devoirs des internautes, de la peur de ne pas savoir gérer nos identités numériques, que penser de ces mots de passe qui nous sont confiés du fait de notre compétence professionnelle ? Serons-nous, un jour, comme les médecins, avocats obligés de prêter serment ? Pourrons-nous invoquer la protection de nos sources, comme les journalistes, pour les données qui nous sont confiées ?
Présentation de Michel Frenkiel président de Mobilegov
Augmentation de capital réservée aux investisseurs qualifiés janvier février 2009
www.financial-video.com
Aujourd’hui, le secteur financier et tout les autres secteurs font face à un grand défi. Ils ont besoin de montrer à leurs clients qu'ils ont opté pour une stratégie en cybersécurité optimale car chaque attaque peut avoir un impact non seulement sur les opérations, mais aussi sur l’image de marque. La balance s’incline maintenant vers les outils innovants, basés sur l'analytique Big Data et sur des modèles de comportement. En identifiant la cybercriminalité comme un problème répandu et agressif, ITrust a développé Reveelium, une solution capable d'extraire des perspectives concrètes à partir de données du système, pour accompagner les experts dans leur gestion de risques informatiques.
Depuis quelques semaines, un nombre record d’identifiants de comptes a été mis en vente sur le Darknet. Les victimes (voir graphique) sont notamment les réseaux sociaux Tumblr (65 millions de comptes utilisateurs), LinkedIn (164 millions de comptes utilisateurs) et – la patate chaude du moment – MySpace (360 millions de comptes utilisateurs).
Big Data Des méandres des outils au potentiel businessMouhsine LAKHDISSI
Une présentation du Big Data faite dans le cadre des Open Source Days à l'ENSA de Khouribga. Elle traite du potentiel business et des opportunités qui peuvent être crées par le Big Data dans différents domaines métier avec un apperçu également sur les outils et les techniques associées
REX Cassandra et Spark au service de la musique en ligne (Français)DataStax Academy
Lors de cette session vous sera présenté le business case et son contexte d'entreprise, avant de rentrer plus en détail dans la démarche suivie en phase de PoC, puis construction de la plateforme cible, en termes de :
• Infrastructure en mode Cloud
• Stack logicielle
• Architecture applicative
• Flux de données
• Dimensions, mesures et performances
Pour finir avec quelques conseils et leçons apprises du projet.
ne Cartographie de l'Écosystème Blockchain FrançaisBlockchain Innov
Le rapport « Une Cartographie de l'Écosystème Blockchain Français » compulse les données issues de l'annuaire LaFrenchChain avec des extraits d'études, de rapports et d'articles disponibles sur Internet.
Le rapport « Une Cartographie de l'Écosystème Blockchain Français » présente une cartographie détaillée de l’écosystème blockchain hexagonal avec des informations géographiques, sectorielles, chronologiques, quantitatives, ainsi que de nombreuses infographies présentant le secteur sous différents angles comme le nombre d’employés blockchain en France, la répartition des entreprises par secteur, par département, par région, la place des femmes, les différentes fonctions dans la blockchain, le salaire des développeurs, les investissements et levées de fonds réalisées et beaucoup d’autres informations à forte valeur ajoutée.
CapCom13: CN4: Comment aborder l'ère du Big Data ?Cap'Com
L'analyse des données massives, autrement appelée Big Data, commence à toucher les collectivités et les acteurs publics. Quelles sont les formes et les opportunités offertes par ce nouveau phénomène ? Deux témoignages permettront de comprendre ce que peut apporter concrètement le Big Data. On en soulignera également les limites : des voix s'élèvent pour faire valoir la protection des données personnelles, une vraie responsabilité pour les acteurs publics.
Marc Cervennansky, Chef de projet numérique à la CU Bordeaux
Benjamin Teitgen, Responsable de la communication digitale de la ville de Besançon
Joël Rubino, Président ApiCube
La blockchain, quand l'individu sert au collectif... malgré luiFrancois Zaninotto
La blockchain, tout le monde en parle mais qu'est-ce que c'est, comment ça marche, et à quoi ça sert ? Et si la blockchain était le déclencheur d'un profond changement de société ?
Sans langue de bois, avec des exemples concrets et plein de dessins, cette conférence vous aidera à vous décider si vous avez intérêt à parier sur cette technologie dans les années à venir.
Conférence lors de l'assemblée annuelle de Communautique, un hub d’innovation ouverte dédié à l’apprentissage, la collaboration, la recherche et l’expérimentation en innovation sociale et technologique. Montréal, Québec, Canada www.communautique.quebec
Slides from my talk at Meet up Paris "Telecom Libre"
Comment faire face aux piratages téléphoniques ? Les bonnes pratiques pour se protéger.
http://meetu.ps/c/3j8QN/zTZCN/f
Sommaire:
1) La sécurité au niveau end users.
2) Les bonnes pratiques au niveau de l'installateur de téléphonie.
3) La sécurité chez l'opérateur VoIP.
https://www.hexanet.fr
Comme prévenir c’est mieux que guérir, vous pouvez maintenant empêcher la multiplication de cette nouvelle menace à l’aide de Reveelium, une solution développée par ITrust, qui permet de détecter les signaux faibles correspondant à des tentatives de connexion au centre de contrôle des logiciels malveillants. En même temps, notre scanner de vulnérabilité, IKare, permet en amont la non-propagation de Locky.
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
webmaster, chef de projets, développeurs, intégrateurs, administrateur réseau… Nous avons tous entre les mains des mots de passe de nos collègues, amis, responsables, voire de nos sociétés, certains de nos clients.
Pourtant combien d’entre nous ont une clause de confidentialité dans leurs contrats ? À l’heure de la tentation sécuritaire, de l’envie de légiférer des politiciens sur les droits et les devoirs des internautes, de la peur de ne pas savoir gérer nos identités numériques, que penser de ces mots de passe qui nous sont confiés du fait de notre compétence professionnelle ? Serons-nous, un jour, comme les médecins, avocats obligés de prêter serment ? Pourrons-nous invoquer la protection de nos sources, comme les journalistes, pour les données qui nous sont confiées ?
Présentation de Michel Frenkiel président de Mobilegov
Augmentation de capital réservée aux investisseurs qualifiés janvier février 2009
www.financial-video.com
Aujourd’hui, le secteur financier et tout les autres secteurs font face à un grand défi. Ils ont besoin de montrer à leurs clients qu'ils ont opté pour une stratégie en cybersécurité optimale car chaque attaque peut avoir un impact non seulement sur les opérations, mais aussi sur l’image de marque. La balance s’incline maintenant vers les outils innovants, basés sur l'analytique Big Data et sur des modèles de comportement. En identifiant la cybercriminalité comme un problème répandu et agressif, ITrust a développé Reveelium, une solution capable d'extraire des perspectives concrètes à partir de données du système, pour accompagner les experts dans leur gestion de risques informatiques.
Depuis quelques semaines, un nombre record d’identifiants de comptes a été mis en vente sur le Darknet. Les victimes (voir graphique) sont notamment les réseaux sociaux Tumblr (65 millions de comptes utilisateurs), LinkedIn (164 millions de comptes utilisateurs) et – la patate chaude du moment – MySpace (360 millions de comptes utilisateurs).
Big Data Des méandres des outils au potentiel businessMouhsine LAKHDISSI
Une présentation du Big Data faite dans le cadre des Open Source Days à l'ENSA de Khouribga. Elle traite du potentiel business et des opportunités qui peuvent être crées par le Big Data dans différents domaines métier avec un apperçu également sur les outils et les techniques associées
REX Cassandra et Spark au service de la musique en ligne (Français)DataStax Academy
Lors de cette session vous sera présenté le business case et son contexte d'entreprise, avant de rentrer plus en détail dans la démarche suivie en phase de PoC, puis construction de la plateforme cible, en termes de :
• Infrastructure en mode Cloud
• Stack logicielle
• Architecture applicative
• Flux de données
• Dimensions, mesures et performances
Pour finir avec quelques conseils et leçons apprises du projet.
ne Cartographie de l'Écosystème Blockchain FrançaisBlockchain Innov
Le rapport « Une Cartographie de l'Écosystème Blockchain Français » compulse les données issues de l'annuaire LaFrenchChain avec des extraits d'études, de rapports et d'articles disponibles sur Internet.
Le rapport « Une Cartographie de l'Écosystème Blockchain Français » présente une cartographie détaillée de l’écosystème blockchain hexagonal avec des informations géographiques, sectorielles, chronologiques, quantitatives, ainsi que de nombreuses infographies présentant le secteur sous différents angles comme le nombre d’employés blockchain en France, la répartition des entreprises par secteur, par département, par région, la place des femmes, les différentes fonctions dans la blockchain, le salaire des développeurs, les investissements et levées de fonds réalisées et beaucoup d’autres informations à forte valeur ajoutée.
CapCom13: CN4: Comment aborder l'ère du Big Data ?Cap'Com
L'analyse des données massives, autrement appelée Big Data, commence à toucher les collectivités et les acteurs publics. Quelles sont les formes et les opportunités offertes par ce nouveau phénomène ? Deux témoignages permettront de comprendre ce que peut apporter concrètement le Big Data. On en soulignera également les limites : des voix s'élèvent pour faire valoir la protection des données personnelles, une vraie responsabilité pour les acteurs publics.
Marc Cervennansky, Chef de projet numérique à la CU Bordeaux
Benjamin Teitgen, Responsable de la communication digitale de la ville de Besançon
Joël Rubino, Président ApiCube
La blockchain, quand l'individu sert au collectif... malgré luiFrancois Zaninotto
La blockchain, tout le monde en parle mais qu'est-ce que c'est, comment ça marche, et à quoi ça sert ? Et si la blockchain était le déclencheur d'un profond changement de société ?
Sans langue de bois, avec des exemples concrets et plein de dessins, cette conférence vous aidera à vous décider si vous avez intérêt à parier sur cette technologie dans les années à venir.
Conférence lors de l'assemblée annuelle de Communautique, un hub d’innovation ouverte dédié à l’apprentissage, la collaboration, la recherche et l’expérimentation en innovation sociale et technologique. Montréal, Québec, Canada www.communautique.quebec
Slides from my talk at Meet up Paris "Telecom Libre"
Comment faire face aux piratages téléphoniques ? Les bonnes pratiques pour se protéger.
http://meetu.ps/c/3j8QN/zTZCN/f
Sommaire:
1) La sécurité au niveau end users.
2) Les bonnes pratiques au niveau de l'installateur de téléphonie.
3) La sécurité chez l'opérateur VoIP.
https://www.hexanet.fr
Comme prévenir c’est mieux que guérir, vous pouvez maintenant empêcher la multiplication de cette nouvelle menace à l’aide de Reveelium, une solution développée par ITrust, qui permet de détecter les signaux faibles correspondant à des tentatives de connexion au centre de contrôle des logiciels malveillants. En même temps, notre scanner de vulnérabilité, IKare, permet en amont la non-propagation de Locky.
5. Augmentation de l’impact
Panama Papers au Luxembourg : la CSSF réclame des comptes aux banques
http://www.lequotidien.lu/grand-duche/panama-papers-au-luxembourg-la-cssf-reclame-des-comptes-aux-banques/
Panama Papers : les banques et intermédiaires luxembourgeois en première ligne
Quatre banques installées au Luxembourg apparaissent parmi les dix établissements les plus actifs dans la création de sociétés offshore, selon l’enquête du Consortium international desjournalistesd’investigation(ICIJ). Ainsi, parmi les plus de 500 banquesqui ont enregistré près de 15 600 sociétés-écrans avec Mossack Fonseca, figurent Experta Corporate & Trust Services, Banque J. Safra Sarasin Luxembourg S.A., Société Générale Bank & Trust Luxembourg, et LandsbankiLuxembourg SA.
Experta est une filiale à 100% de la BIL, banque dont l’État luxembourgeois est actionnaire à 10% et dont l’ex-président Luc Frieden vient d’être nommé président. À elle seule, Experta a créé 1659 sociétés offshore. Elle est ainsi le premier acteur du scandale « Panama Papers ». À elles quatre, ces banques ont créé 3491 sociétés-écrans. Il y a fort à parier que la plupart d’entre ellesont abrité, au minimum, des fonds non déclarés.
Panama Papers Have Had Historic Global Effects — and the Impacts Keep Coming
https://panamapapers.icij.org/20161201-global-impact.html
At least 150 inquiries, audits or investigations into Panama Papers revelations have been announced in 79 countriesaround the world.
An estimated $135 billion was wiped off the value of nearly 400 companiesafter the Panama Papers.
Governments are investigatingmore than 6,500 taxpayers and companies, and have recoupedat least $110 million so far in unpaid taxes or asset seizures.
Nine MossackFonseca offices have shuttered around the world, and the law firm has been fined close to half a milliondollars.
7. NIS, EIDAS, LPM, loi sur la
confiance numérique, décret
sur les minibons, ….
tDiscipline d’entreprise Norme Obligation légale
1980 1990 2018
Dura lex, sed lex
8. Dura lex, sed lex
NIS, EIDAS, LPM, loi sur la
confiance numérique, décret
sur les minibons, ….
9. Augmentation de la menace
88%des
entreprises en Suisse
ont subi une
cyberattaque en 2017 (
54% en 2016 ).
56%des
entreprises ont subi un
arrêt de business
process consécutif à
une cyberattaque. 0.44
0.24
0.36
0.56
0.37
0.36
0% 10% 20% 30% 40% 50% 60%
Arrêt consécutif de business process
Dommage à l'image
Perte financière
2017 2016
Etude KPMG Suisse 2017 https://assets.kpmg.com/content/dam/kpmg/ch/pdf/clarity-on-
cyber-security-2017-en.pdf sur 60 entreprises dont 28 de moins de 5000 employés
10. Echanger des
données est
mon travail et
est la source
de revenus de
mon
organisation
€€
Echanger les
mauvais
fichiers avec
les mauvaises
personnes peut
coûter à mon
organisation
€€€€€€€€
11. Pendant ce temps là …Rank Password Rank Password
1 123456 13 welcome
2 password 14 666666
3 123456789 15 abc123
4 12345678 16 football
5 12345 17 123123
6 111111 18 monkey
7 1234567 19 654321
8 sunshine 20 !@#$%^&*
9 qwerty 21 charlie
10 iloveyou 22 aa123456
11 princess 23 donald
12 admin 24 password1
25 qwerty123
17. Les mots de passe - choisir
• Les mots de passe dans un système informatique sont stockés sous
forme de hash ou condensat, en 2015 : on trouvait des Asics
calculant 1,8 milliards de hash/sec (processeur 10 à 20 millions de
hash/sec)
• Bibliothèques de mots de passe avec plus de 1 milliard de mots
disponibles
• Tous les mots de toutes les langues
• Noms propres
• Mots de passe déjà craqués
24. Difficile à utiliser
Difficile à déployer
Difficile à gérer
Difficile à contrôler
Oblige à changer
procédures /
organisation
La cryptographie est
Rigide et
compliquée
pour les
organisations
25. • Pas de logiciel nécessaire
• Echanger des fichiers chiffrés
avec n’importe qui
• Vous savez qui lit quoi, quand
• Utilisez votre authentification
• Récupéz lles clés perdues sans les
laisser accessibles
• Contrôler grâce à un quorum
d’administrateurs
• Séparer autorisation d’accès et
accès
• Filtrage IP par rôle
Lybero.net - une crypto plus avancée
Facile à utiliser
Facile à déployer
Facile à gérer
Possible à contrôler
Colle à vos procédures
/ organisation
Et plus sûr !!!
26. Produits
SDK
Chiffrement de bout
en bout natif pour les
applications web
our
CryptnDrive
Votre serveur web de
partage de fichiers
chiffré de bout en bout
sans logiciel, sans changer
vos process
2
6
28. Cas d’usage SDK
Banque, finance, assurance, santé, collectivités, industriels
SDK
Chiffrement de bout en
bout natif pour les
applications web
Développement interne web
• Chiffrement natif de bout-en-bout des
données
• Gestion intégrée des clés de chiffrement
• 1 jour de formation pour un développeur
pour commencer à chiffrer dans son
application web
29. Client web Client web
Front end web
Serveur d’appli
Stockage
Architecture web
30. Client web
Front end web
Serveur d’appli
Stockage
Chiffrement nativement dans le navigateur des informations
Lybcrypt
js
Integrity
Integrity
HTTPS
Lybero.net - Lybcrypt
31. Conclusion
Lybero.net le chiffrement sans logiciel avec votre navigateur
Protéger vos contenus, vos données, respecter la loi : appelez-
nous !!!
Arnaud Laprévote – Lybero.net
Mob. : +33 6 11 36 15 30
Mail : arnaud.laprevote@lybero.net
Espace Transfert
615 rue du Jardin Botanique
54600 Villers-lès-Nancy
La cryptographie ergonomique pour vous et votre organisation
Thanks for their help :
Notes de l'éditeur
Au-delà de l’impératif technique, de plus en plus un impératif légal.
Des systèmes fortement instables
Une science jeune
Des coûts de plus en plus important.
Il faut résoudre un problème rempli de contradiction : protéger les données informatiques, dans des systèmes matériels et logiciels numériques malgré l’imperfection et l’instabilité de l’informatique.