Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Le professeur Audenard au #FIC2015 - Jour 1 : tatouage de données, crypto-cloud, DDoS et CLUSIR Aquitaine

Le professeur Audenard au #FIC2015 - Jour 1 : tatouage de données, crypto-cloud, DDoS et CLUSIR Aquitaine
2015-01-212015-01-22actualités et événementsfr
Une chose m'a frappée lors de ce FIC 2015 : le foisonnement de petites PME françaises explorant des services innovants voire encore en friche. J'ai donc pris le parti de faire quelques interviews avec les dirigeants de ces pépites. Ils ont de la passion à revendre et c'est tout simplement le top !
Publié le 21 Janvier 2015 par Jean-François Audenard dans actualités et événements
le professeur Audenard au #FIC2015 - Jour 1 : tatouage de données, crypto-cloud, DDoS et CLUSIR Aquitaine

 
En ligne directe de la session 2014, je vous propose une petite rétrospective de l'édition 2015 du FIC (Forum International de la Cybersécurite).
 
Cette première journée a débuté non sans une certaine "fébrilité" suite à l'annonce des nouvelles mesures du gouvernement en réponse aux attentats de ce début d'année. Nous devrions voir arriver un renforcement des mesures pour lutter contre l’utilisation du réseau Internet à des fins terroristes. Je pense qu'il faudra rester vigilant pour que les mesures retenues soient efficaces tout en préservant les libertées individuelles et l'innovation.
 
Une chose m'a frappée lors de ce FIC 2015 : le foisonnement de petites PME françaises ou de programmes de recherche explorant des services innovants voire encore en friche.  J'ai donc pris le parti de faire quelques interviews avec les  dirigeants de ces pépites. Ils ont de la passion à revendre et c'est tout simplement le top !
 

2. SecludIT - chiffrement et déduplication des données

Concilier performance, optimisation des coûts et sécurité est un problème auquel sont confrontés tous les professionnels de la sécurité. C'est aussi le cas dans les services de stockage de données dans le Cloud.

La déduplication permet d'envoyer et de stocker une seule et unique fois les données. Tant que les données sont en clair, pas de problème. Les choses se corsent lorsqu'on décide de chiffrer ces données. Comme l'explique Sergio Loureiro, CEO et co-fondateur de la société SecludIT, la déduplication doit être éffectuée avant le chiffrement car ce dernier a pour propriété de rendre unique, et donc non-déduplicables, deux fichiers qui étaient initialement identiques. C'est le rôle de passerelles dédiées qui vont s'intercaler entre les utilisateurs et les services de stockage dans le Cloud.
 

1. Swid - Le tatouage des données

Les techniques de tatouage présentées par Stéphane Morucci de la société Swid ont été conçues suite à une demande de la DGA (Direction Générale de l'Armement).
 
Tatouer ses données est une technique assez méconnue qui permet de marquer des informations afin d'être en mesure d'identifier la source d'une fuite. Comme un tatouage ou un filigrane, cette marque va "rester intimement collée et de façon indélébile aux informations". Des 3 techniques présentées la technique de modification des données est celle qui offre les meilleures garanties en terme de sécurité. Cependant elle n'est pas applicable dans tous les cas.
 

3. 6Cure - reseaux sociaux et attaques en DDoS

En discutant avec Emmanuel Besson, directeur technique au sein de la société 6cure (http://www.6cure.com/), celui-ci m'indique que les attaques en déni de service restent une problématique qui ne fait que se renforcer au fil des années.
 
Mais les attaquants continuent à innover dans ce domaine. Une technique consiste à utiliser les réseaux sociaux afin de propager de façon virale un contenu. Ce contenu (page web, vidéo) étant évidemment préalablement piègé. Suite à la consultation d'une page piègée, celle-ci provoquera le téléchargement répété de fichiers de taille importante, le tout à l'insu de l'utilisateur.
 
Alors qu'un utilisateur isolé ne perturbera pas une connexion Internet d'une entreprise, cela pourra être le cas dans le cas d'une consultation par un nombre important d'employés qui pourra saturer des accès Internet d'entreprise. Cette nouvelle technique ne remplacera pas les attaques ciblées utilisant des botnet.
 

4. CLUSIR Aquitaine

Les informations divulguées par le lanceur d'alerte Edward Snowden ont fait leur effet dans la région Aquitaine. Gurvan Quenet du CLUSIR (Club de la Sécurité de l'Information) de la région Aquitaine nous explique que les personnes montant un dossier de recherche de financement doivent désormais montrer qu'ils intègrent bien les composantes relatives à la protection des données. Cela concerne autant les données à caractère personnel que relevant de leur activitê propre.
 
La sécurité qui était encore il y a quelques années un "nice to have" dans un dossier de financement est passée au rang du "must have". On ne peut que remercier Edward Snowden pour cette avancée.
 
D'autres vidéos sont prévues aujourd'hui : le FIC est un endroit particulièrement propice pour les interviews et c'est très bien comme ça !
 
D'ici là, je vous invite à suivre l'évènement sur le hashtag #FIC2015 et à nous suivre sur @orangebusiness, sur Vine et Pinterest.
 
Jean-François (aka Jeff) Audenard

 

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage