Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Retour sur les assises de la sécurité 2013

Retour sur les assises de la sécurité 2013
2013-10-102013-10-10actualités et événementsfr
Les assises 2013 ont été ouvertes par Mr Pailloux. Un premier retour sur les discours des années précédentes (BYOD et hygiène informatique minimum) analysant l’appropriation des contenus et les différentes réactions de l’époque, a permis de détendre la salle et de rentrer dans le vif du sujet...
Publié le 10 Octobre 2013 par Cedric Baillet dans actualités et événements
retour sur les assises de la sécurité 2013

Les assises de la sécurité 2013 ont été ouvertes par Mr Pailloux - Directeur de l’ANSSI. Un premier retour sur les discours des années précédentes (BYOD et hygiène informatique minimum) analysant l’appropriation des contenus et les différentes réactions de l’époque, a permis de détendre la salle et de rentrer dans le vif du sujet. Cette étape passée, les thématiques de l’année ont été abordée : le SCADA, et plus généralement une réflexion sur  « sureté versus sécurité », deux notions importantes mais qu’il ne faut pas confondre.

Ce discours était quelque peu à l’image de ces assises, abordant plusieurs thèmes, mais sans avoir un focus majoritaire comme cela a pu être le cas lors des éditions précédentes. 

Ainsi, cette année aura permis de constater que les concepts de BYOD et cloud sont désormais passés dans les mœurs. S’ils étaient bien présents lors de cette édition 2013, ils n’étaient néanmoins plus dominants et se transforment peu à peu en contraintes familières des acteurs de la sécurité.

adieu sécurité, bonjour cyber sécurité

Par ailleurs, il m’a semblé que le changement de vocabulaire des acteurs de la sécurité était marqué et suivait les évènements des ces derniers mois. Adieu sécurité, bonjour cyber sécurité, cyber war, cyber intelligence, activisme/Hacktivisme…

La suite logique de cette évolution a été un nombre important d’interventions sur les problématiques liés aux APT (Advanced Persistent Threat) (nous sommes bien convaincus qu’il y a un phénomène réel, n’en rajoutez plus !) et les moyens/structures de détection des attaques. Je parle d’attaque, car si les APT étaient présentes dans tous les esprits, ces dernières ne sont malheureusement pas seules … 

Ma perception des grands axes de la lutte contre ces APT lors des ces assises est la suivante :

  • Coté éditeurs : le concept de sandbox se généralise tandis que les services de veille et de mise à jour des bases en quasi temps réel sont de plus en plus présents.
  • Coté fournisseurs de services : les NSOC sont en pleine expansion avec des niveaux de services et de maturité variables selon les acteurs. Le sentiment principal que je garde de ces différentes présentations reste une certaine hétérogénéité avec la nécessité de faire préciser l’ensemble des méthodologies et services pour comprendre réellement ce qui est proposé. Le NSOC n’est pas encore quelque chose de standardisé et chacun aborde le concept avec sa propre vision et expérience.

un déséquilibre en faveur des pirates

Et tout ceci avec quelques idées en filigrane pour qualifier l’activité des pirates: 

  • Les réseaux sociaux restent une source d’information trop importante pour les pirates et permettent aux techniques d’ingénierie sociale de jouer à plein.
  • Le temps joue encore et toujours contre nous.
  • Les probabilités sont pour l’attaquant, tandis que le déséquilibre semble se creuser toujours plus en faveur des pirates. Rappelons que là où nous devons bloquer toutes les attaques, il suffit que l’attaquant en réussisse une seule pour arriver à son but…

Quoiqu’il en soit, si la richesse des assises vient en partie des différentes conférences proposées, il ne faut pas oublier que la présence des acteurs de la sécurité aura permis d’échanger sur des thématiques extrêmement variées et de découvrir les dernières évolutions. Le paysage était alors assez dense avec de très nombreux domaines et acteurs présents. Finalement, trois jours c’est assez court …

Un seul souhait pour l’édition 2014, avoir plus d’acteurs qui osent des présentations un peu techniques et parfois légèrement décalées comme celle de la société Deny all. C’est rafraichissant et instructif.

Cedric

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage