Contrôler la sécurité de tous les accès aux données d’entreprise en conservant un temps d’exécution raisonnable et en préservant l’agilité des utilisateurs est impossible sans les bons outils.
Reconnue comme la plus efficace des approches pour les entreprises cherchant à faire face aux cybermenaces, la Sécurité Zéro Confiance est essentielle pour le rétablissement des bonnes pratiques numériques, respectueuses des données personnelles et de la vie privée.
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
Avec l’évolution des usages et la migration vers le cloud, les systèmes d’information des entreprises sont de plus complexes et ouverts, ce qui augmente la surface d’attaque. Dans ce contexte, la gestion des identités et des accès (IAM) est essentielle pour assurer la sécurité et la conformité. En adoptant une approche Zero Trust, centrée sur les utilisateurs, les actifs et les ressources, l’IAM joue un rôle crucial en maîtrisant les identités et les autorisations pour protéger le système d’information. Dans cette présentation nous allons explorer les idées reçues, les pièges à éviter et les bonnes pratiques pour assurer le succès d’un projet IAM.
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
La confidentialité est l’assurance que l’information n’est accessible qu’aux personnes autorisées, qu’elle ne
sera pas divulguée en dehors d’un environnement spécifié.
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
Avec l’évolution des usages et la migration vers le cloud, les systèmes d’information des entreprises sont de plus complexes et ouverts, ce qui augmente la surface d’attaque. Dans ce contexte, la gestion des identités et des accès (IAM) est essentielle pour assurer la sécurité et la conformité. En adoptant une approche Zero Trust, centrée sur les utilisateurs, les actifs et les ressources, l’IAM joue un rôle crucial en maîtrisant les identités et les autorisations pour protéger le système d’information. Dans cette présentation nous allons explorer les idées reçues, les pièges à éviter et les bonnes pratiques pour assurer le succès d’un projet IAM.
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
La confidentialité est l’assurance que l’information n’est accessible qu’aux personnes autorisées, qu’elle ne
sera pas divulguée en dehors d’un environnement spécifié.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
Présentation de CAMARA Lanciné, Chef de service veille technologique CI-CERT, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-avance
Cette formation Hacking & Sécurité, Avancé est une approche avancée des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion dans des réseaux et des applications. C’est la suite de la première formation l’essentiel du Hacking & Sécurité.
Durant cette formation Hacking & Sécurité, Avancé nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en se tardant sur les vulnérabilités les plus critiques : Social engineering, Dénis de service, le Fuzzing, les Botnets, Attaques Server-Side, Le Brute Force, Le cracking de mot de passe, Attaques Client-Side, MiTM Proxy, Elévation de privilège, Attaques Web, Attaques sur les réseaux sans fils, Bypassing HSSI, Bypassing MAC adress Authentication, Attaque WEP, Attaque WPA et WPA2, Clonage de points d'accès, L'attaque DoS.
A la fin de cette formation Hacking & Sécurité, Avancé vous serez capable de réaliser des audits de sécurité (test de pénétration) avancés au sein d’une infrastructure, tester la sécurité des réseaux sans fils ainsi que préparer un rapport sur vos activités avec des outils professionnels dédiés.
Comme dans la formation l’essentiel du Hacking & Sécurité cette formation Hacking & Sécurité, Avancé sera axée sur un lab détaillé et complet pour mettre toutes les techniques en pratiques.
Aussi vous pouvez télécharger pleines de ressources et outils en annexe de cette formation.
comprendre les enjeux des renseignements numérique sensible et la nécessaire politique de protection des patrimoines numériques outils et méthodes opérationnels de diagnostics sécurité espionnage ransomware cryptage pirates passer en technique offensive
Pfe conception et réalisation d'une application de gestion des processus d'ac...Ahmed Makni
Ce travail s’inscrit dans le cadre du projet de fin d’études pour l’obtention de diplôme de licence en science et technologies de l'information et de la communication. Il vise à réaliser une application web pour l’évaluation des fournisseurs tenant compte les chiffres d'affaires, la condition des livraisons par rapport aux commandes ainsi que les non conformités. Pour ce faire l'application associe des critères quantitatifs pour calculer un taux de respect des engagements moyennant une extraction des données du logiciel de gestion à des critères qualitatifs pour évaluer les aspects affaire et technique des fournisseurs.
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéExcelerate Systems
Zero Trust Security : protection des entreprises contre les cyberattaques et la sécurisation des données sensibles
« Zero Trust Security » est une approche de la sécurité qui consiste à n’avoir confiance, "par défaut", en aucune des demandes d’accès aux réseaux et données de l’entreprise, et même lorsque les requêtes proviennent du périmètre interne.
Aujourd’hui, la « Sécurité Zéro Confiance » apparaît comme la plus efficace des approches pour les entreprises cherchant à faire face aux cybermenaces ! Contrôler la sécurité de tous les accès aux données d’entreprise en conservant un temps d’exécution raisonnable et en préservant l’agilité des utilisateurs est impossible sans les bons outils.
Lors du Big Data World Paris, Excelerate Systems et Search Guard se proposent de présenter les tenants et aboutissants de ce thème de façon intelligible pour un public même non initié, puisque la promotion des bonnes pratiques fait partie de leur contribution à la lutte contre la cybercriminalité et à la protection des entreprises.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
Présentation de CAMARA Lanciné, Chef de service veille technologique CI-CERT, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-avance
Cette formation Hacking & Sécurité, Avancé est une approche avancée des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion dans des réseaux et des applications. C’est la suite de la première formation l’essentiel du Hacking & Sécurité.
Durant cette formation Hacking & Sécurité, Avancé nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en se tardant sur les vulnérabilités les plus critiques : Social engineering, Dénis de service, le Fuzzing, les Botnets, Attaques Server-Side, Le Brute Force, Le cracking de mot de passe, Attaques Client-Side, MiTM Proxy, Elévation de privilège, Attaques Web, Attaques sur les réseaux sans fils, Bypassing HSSI, Bypassing MAC adress Authentication, Attaque WEP, Attaque WPA et WPA2, Clonage de points d'accès, L'attaque DoS.
A la fin de cette formation Hacking & Sécurité, Avancé vous serez capable de réaliser des audits de sécurité (test de pénétration) avancés au sein d’une infrastructure, tester la sécurité des réseaux sans fils ainsi que préparer un rapport sur vos activités avec des outils professionnels dédiés.
Comme dans la formation l’essentiel du Hacking & Sécurité cette formation Hacking & Sécurité, Avancé sera axée sur un lab détaillé et complet pour mettre toutes les techniques en pratiques.
Aussi vous pouvez télécharger pleines de ressources et outils en annexe de cette formation.
comprendre les enjeux des renseignements numérique sensible et la nécessaire politique de protection des patrimoines numériques outils et méthodes opérationnels de diagnostics sécurité espionnage ransomware cryptage pirates passer en technique offensive
Pfe conception et réalisation d'une application de gestion des processus d'ac...Ahmed Makni
Ce travail s’inscrit dans le cadre du projet de fin d’études pour l’obtention de diplôme de licence en science et technologies de l'information et de la communication. Il vise à réaliser une application web pour l’évaluation des fournisseurs tenant compte les chiffres d'affaires, la condition des livraisons par rapport aux commandes ainsi que les non conformités. Pour ce faire l'application associe des critères quantitatifs pour calculer un taux de respect des engagements moyennant une extraction des données du logiciel de gestion à des critères qualitatifs pour évaluer les aspects affaire et technique des fournisseurs.
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéExcelerate Systems
Zero Trust Security : protection des entreprises contre les cyberattaques et la sécurisation des données sensibles
« Zero Trust Security » est une approche de la sécurité qui consiste à n’avoir confiance, "par défaut", en aucune des demandes d’accès aux réseaux et données de l’entreprise, et même lorsque les requêtes proviennent du périmètre interne.
Aujourd’hui, la « Sécurité Zéro Confiance » apparaît comme la plus efficace des approches pour les entreprises cherchant à faire face aux cybermenaces ! Contrôler la sécurité de tous les accès aux données d’entreprise en conservant un temps d’exécution raisonnable et en préservant l’agilité des utilisateurs est impossible sans les bons outils.
Lors du Big Data World Paris, Excelerate Systems et Search Guard se proposent de présenter les tenants et aboutissants de ce thème de façon intelligible pour un public même non initié, puisque la promotion des bonnes pratiques fait partie de leur contribution à la lutte contre la cybercriminalité et à la protection des entreprises.
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
L'entreprise a de plus en plus besoin d'avoir un rôle d'anticipation, en terme technologique, mais surtout en terme d'usage. Les DSI sont au coeur de cette innovation. L'iPhone, la géolocalisation, les réseaux sociaux , l'ubiquité, l'ergonomie... sont des exemples qui ne peuvent être traités de manière traditionnelle. Le client final va être amené à pouvoir accéder concrètement à ces nouveaux concepts pour permettre de valider les nouveaux usages, ou pourquoi pas, lui même participer à l'innovation. Cela impose de mettre en oeuvre une infrastructure adéquate où les applications pourront être testées rapidement dans des conditions réelles.
La War Ram de Juin 2014 est sortie. Au menu:
- La TrueCrypt Gate (Adrien Gévaudan, IntStrat)
- Cybercriminalité et marchés noirs (Barbara Louis-Sidney, CEIS)
- Sécurité du Big Data et des ojets connectés (Gerome Billois, Solucom)
Et toujours la veille 360 avec le danger du logiciel Computrace, la montée en puissance des objets connectés et le mariage des industriels français de la cybersécurité.
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...polenumerique33
Journée Cci Innovation "Penser, concevoir et fabriquer autrement" organisée par la CCI Bordeaux le 03/12/2014 en Partenariat avec CCI Aquitaine et Inpi
Programme
Table ronde : "Pourquoi et comment fabriquer AUTREMENT ?"
Atelier : "Capter tous les signaux pour créer de la valeur", avec CAPERLAN (Groupe DECATHLON) et NOXIDOXI
Atelier : "Innover et concevoir différemment", avec IMMERSION , EXPLISEAT et AQUINOV
Atelier : "Repenser l'outil de production pour se différencier", avec AIRBUS et VLM
Atelier : "Créer une expérience unique pour chaque client", avec LECTRA et VINCENT SICET
Atelier : "Développer l'agilité de l'entreprise par les hommes", avec ADAMPACK et CAPERLAN
Plus d'information ici http://bit.ly/16vl48L
Introspect event - 5 Juillet 2018 - Kyos threat challengesKyos
Détectez et neutralisez efficacement les intentions malveillantes !
IntroSpect User and Entity Behavior Analytics (UEBA) utilise le machine-learning basé sur l’intelligence artificielle pour repérer les changements de comportement des utilisateurs qui indiquent souvent des attaques internes qui ont échappé aux défenses du périmètre.
Les équipes de sécurité sont ainsi armées d’informations précieuses sur les utilisateurs malveillants, compromis ou négligents et peuvent donc neutraliser les menaces avant qu’elles ne créent des problèmes.
Formation professionnelle "Big data : concepts et enjeux"Philippe METAYER
Sensibiliser au contexte des données massives et du big data.
Le web est un incroyable réservoir de données.
Concept des données structurées et non structurées.
Les 5V : Volumétrie Vitesse Valeur Variété Véracité
Comprendre les technologies de récolte des données : scraping et crawling.
Comment traiter les données récoltées ?
Formation réalisée par Philippe Métayer - IUT MMI Bordeaux.
Les conteneurs sont partout, laptop, serveurs, cloud hosting, embarqué, edge computing, ils prennent littéralement le monde d'assaut ! Cette tempête s'accompagne d'un certain nombre de préoccupations cruciales, et l'une est la gestion de la sécurité.
Dans cette présentation, nous découvrir ensemble quelques bonnes pratiques en matière de sécurité, et une mise en œuvre avancée.
Nous découvrirons l'analyse comportementale ou comment détecter les activités indésirables / malveillantes, l'intégration d'un scanner de sécurité directement dans votre pipeline de CI/CD et le verrouillage des images Docker via un admission controller dans Kubernetes.
Que vous soyez un développeur, un responsable opérationnel ou technique, ce talk vous donnera des clés que vous pourrez appliquer directement dans vos projets de mise en place / migration d'infrastructure cloud.
IoTeaTime #3 : Smart Home | De la maison connectée à la maison intelligenteUSERADGENTS
Découvrez la dernière étude de Joshfire qui, après avoir dressé un état des lieux du marché des objets connectés et des attentes des habitants, nous révèle ses “5C", piliers de l’habitat de demain. S'ensuit les 7 tendances de la Smart Home en 2016 accompagnés de 72 cas de marques pour terminer sur les points clés d'une maison plus intelligente et plus grand public.
Le 11 février 2016
24 milliards. C’est le nombre d’appareils qui pourraient être directement connectés entre eux à l’horizon 2020, qui laisse à peine imaginer toutes les conséquences qui pourraient découler de ce que certains n’hésitent pas à qualifier de « révolution du XXIème siècle. »
Cette journée réunira une vingtaine d'intervenants, acteurs de l'iOT en France, et à l'international.
L'objectif du FrenchWeb Day iOT est d'analyser et décoder les facteurs clefs de réussite dans l'internet des objets aujourd'hui
Similaire à Zero Trust Security / Sécurité Zéro Confiance (20)
La "Sécurité Zéro Confiance" apparaît comme la plus efficace des approches pour les entreprises cherchant à faire face aux cybermenaces !
Avec Mohamed Amin LEMFADLI CEO de T&S Consulting et Sami RIFKY Vice Président ISACA Chapter Morocco, nous proposons de présenter les tenants et aboutissants de ce thème de façon intelligible pour un public même non initié, puisque la promotion des bonnes pratiques fait partie de la contribution à la lutte contre la cybercriminalité et à la protection des entreprises.
Présentée lors de la conférence en ligne le 20.06.2020
Vision-AI | the Next AI | the Next Disruption in Data AccuracyExcelerate Systems
La convergence des Technologies de Vision Numérique, du Edge Cloud et des Algorithmes, pour apporter des solutions pérennes, sécurisées et respectueuses des données personnelles.
Données publiques, données privées, quels modèles pour la DataCité ?
plateforme Data & API OpenSource pour la Smart City et les administrations publiques, au service des citoyens.
Projet de Télémédecine par l'association "Territoires du Cœur"
1. La télémédecine permet de réduire les déserts médicaux, en rendant les avis et les soins de santé accessibles à tous.
2. La télémédecine permet une aide au diagnostic ou un conseil thérapeutique à tout médecin isolé.
3. La télémédecine permet de prévenir les risques de complications grâce à un suivi assidu et continu des données de santé d’un patient porteur d’une maladie chronique (exemple : l’insuffisance cardiaque)
4. La télémédecine permet une réduction des coûts de santé en évitant les déplacements, les examens ou les traitements inutiles
Présentation lors du RSSIA-2015 organisé par le CLUSIR Aquitaine
le BigData comme plateforme d'intégration de toutes les données médicales pour développer de nouveaux services, baisser les coûts opérationnels et sécuriser les données personnelles
une Journée dédié au BigData par Excelerate Systems & Cloudera
1 Congférence "Big Data = Smart Business, un outil de transformation des entreprises"
3 Ateliers : Enterprise Datawarehouse, Securité et Marketing
La plateforme OpenData 3.0 pour libérer et valoriser les données Excelerate Systems
Une plateforme pour l’OpenData en mode SaaS,
pour Collecter, Enrichir, Publier et Partager rapidement les données.
La plateforme de mutualisation de services OpenData 3.0 permet aux entreprises publiques et privées de publier leurs données afin de créer de nouvelles possibilités d’usages et de permettre le développement de nouveaux services basés sur l’ouverture des données.
3. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Savoir où se
trouve la zone
sécurisée
Se déplacer
rapidement et
silencieusement
jusqu’à la zone
sécurisée
URGENCE CLIMATIQUE
1 2
4. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
ÉVACUATIO
N
Ranger les chaises
Éteindre les lumières
En rang en file unique, en
silence
Marcher vers la sortie
Comptez-vous !
1
2
3
4
5
5. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
S’ABRITER SUR PLACE
Porte fermée
et verrouillée
Fenêtres couvertes,
fermées et verrouillées
Les enfants peuvent
uniquement se déplacer
si accompagnés par un adulte
1 2 3
5
6. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
#BigDataBx
CONFINEMENT
Éteindre les lumières
Porte verrouillée
Se cacher sous les tables
en tirant la chaise vers vous
Ne pas parler
1
2
3
4
5
7. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
TOILETTES
:
PAUSES
Attention aux mots que vous
prononcez
Sorties (Max 3 par période)
Utilisez le laissez-passer
N’oubliez pas de le rapporter
1
2
3
4
9. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
POURQUOI CE SUJET ?
Nous stockons tous des données sensibles dans nos systèmes informatiques:
- Renseignements d’identification de personnes : données utilisateurs ou clients
- Informations financières : données comptables ou de facturations
- Informations de santé : données médicales sur les patients
- et bien d’autres données de trafic web, de SEO, de marketing…etc.
La majorité de ces systèmes offrent des dispositifs de sécurité natives ou prêtes à
l'emploi, MAIS !
est-ce suffisant ?
12. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
LE PÉRIMÈTRE DE SÉCURITÉ
HTTPS
INTERNET
PAS ou PEU FIABLE
DATA LAKE
DONNÉES SENSIBLES
INTRANET
PÉRIMÈTRE DE CONFIANCE
HTTPS
13. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
1. On ne peut pas faire confiance au trafic venant de l'extérieur
2. La circulation des données à l'intérieur du périmètre est digne
de confiance
3. L'accès au périmètre peut être contrôlé
HYPOTHÈSES
14. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Nous assumons tous nos croyances !
→ les VPN, les pare-feu et les équilibreurs de charge sont suffisants
→ à tout moment, nous savons qui a accès aux données.
→ le trafic à l'intérieur du VPN n'a pas besoin d'être chiffré de bout
en bout
→ et finalement : les intrusions seront détectées !
HYPOTHÈSES
15. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Est-ce que la sécurité du périmètre fonctionne ?
→Si cela fonctionne, pourquoi souffrons-nous
encore d'atteintes à la sécurité et de pertes de
données ?
LA RÉALITÉ
16. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Quelques atteintes récentes :
@ Exactis : Près de 340 millions de dossiers personnels ont fait l'objet de fuites
Une banque de données de 2 To qui stockait près de 340 millions de dossiers individuels
https://siecledigital.fr/2018/07/02/exactis-expose-environ-340-millions-de-donnees-personnelles-sur-internet/
@ Yves Rocher : Les données de 2,5 millions de clients exposées
6 millions de commandes exposées : « Un événement était organisé chez Yves Rocher il y a quelques jours. Pour
l’occasion, on a ouvert un serveur d’intégration pour procéder à des tests, qui n’était pas assez protégé »
https://www.20minutes.fr/high-tech/2594891-20190902-yves-rocher-donnees-25-millions-clients-exposes-pendant-heures-cause-faille-informatique
@ Fuite de données personnelles du CLUSIF « gratin de la cybersécurité française »
« Une simple requête permettait d'accéder librement à 700 fiches individuelles et les coordonnées de 1 500 membres de ce club,
parmi lesquels ceux des responsables sécurité de la présidence de la République, du CEA ou encore du Quai d'Orsay. »
https://www.lemondeinformatique.fr/actualites/lire-2-200-donnees-personnelles-des-membres-du-clusif-en-fuite-74333.html
LA RÉALITÉ
17. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
« Je ne pense pas que c'était intentionnel, mais
c’est une erreur humaine »
…nous disent à chaque fois les responsables.
VRAIMENT ?
20. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Quand une arnaque via un DeepFake
Audio permet de dérober 220.000
euros
https://www.presse-citron.net/quand-une-arnaque-via-un-deepfake-audio-permet-de-derober-220-000-euros/
« Un malfaiteur a fait usage d’une intelligence
artificielle pour générer un faux enregistrement
sonore. »
L’imitation de la voix a permis ce détournement !
21. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
→Partenaires, consultants, pigistes, entrepreneurs à temps partiel, etc.
→Bureaux distants / Espaces de coworking
Travailleurs à distance, télétravail
→ Appareils / BYOD
Ordinateurs portables, smartphones, tablettes
QU'EST-CE QUI A CHANGÉ ?
22. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
→ Cloud computing
→ Stockage en ligne (Drive, OneDrive, iCloud…)
→ Microservices
→ SaaS / PaaS / IaaaS
→ Containerisation
→ Docker, Kubernetes etc.
Comment appliquer la sécurité sur IP des Systèmes / clusters
décentralisés / Internet des objets…etc.
QU'EST-CE QUI A CHANGÉ ?
pour faire face aux menaces potentielles?
26. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
→Les entreprises n'ont plus le contrôle total
→ Explosion d'appareils et de possibilités de travail à distance
→ Les données et les services se déplacent vers le cloud
→ Internet des objets
→Les attaques internes ne cessent d'augmenter
→ 60% des attaques proviennent de l'intérieur (étude IBM 2016)
→ Augmentation des attaques par le biais de l'ingénierie sociale
→Perméabilité entre l’environnement numérique personnel
et professionnel
FACT CHECK !
27. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
→Aucun trafic réseau n'est digne de confiance
→ Indépendamment de l'appareil à partir duquel on accède à
l’informatique de l’entreprise.
→Aucune IP / Port / Application n'est digne de confiance
→ Cloud, Conteneurs, IoT
→ L'approche traditionnelle de pare-feu est imparfaite
→Aucun utilisateur n'est digne de confiance
→ Méfiez-vous des attaques intérieures
→ Personnel extérieur
NOUVEAU PARADIGME !
28. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
→ Déplacer la sécurité à l'endroit où vivent les données
→ Pas de services non garantis
→ Pas même dans un VPN
→ Pas de trafic non chiffré, où que ce soit
→ Pas même dans un VPN
→ Supposer que les attaquants soient déjà à l’intérieur du périmètre
→ Ne jamais faire confiance, toujours vérifier
→ Appliquer les stratégies du moindre privilège
→ Inspecter et consigner tout le trafic
NOUVEAU PARADIGME ? – RESOLUTIONS !
48. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Security means Open Source & Open Code by Definition
Our mission is providing high end, innovative security solutions for the Elastic Stack - as we have since
2016.
https://search-guard.com/search-guard-alive-and-kicking/
#elk #security #opensource #alerting
51. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
• Excelerate Systems est une Entreprise Privée, Fondée en 2007 à Seattle (Redmond),
Washington USA
• à Mexico (Mexique), pour l’Amérique Latine, Péninsule Ibérique et les Caraïbes
• Excelerate Systems – France à Bordeaux pour l’Europe et l’Afrique francophone