le professeur Audenard au #FIC2015 - Jour 1 : tatouage de données, crypto-cloud, DDoS et CLUSIR Aquitaine

Pour regarder cette vidéo, vous devez consentir aux Cookies de notre partenaire Youtube

Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.

 
En ligne directe de la session 2014, je vous propose une petite rétrospective de l'édition 2015 du FIC (Forum International de la Cybersécurite).
 
Cette première journée a débuté non sans une certaine "fébrilité" suite à l'annonce des nouvelles mesures du gouvernement en réponse aux attentats de ce début d'année. Nous devrions voir arriver un renforcement des mesures pour lutter contre l’utilisation du réseau Internet à des fins terroristes. Je pense qu'il faudra rester vigilant pour que les mesures retenues soient efficaces tout en préservant les libertées individuelles et l'innovation.
 
Une chose m'a frappée lors de ce FIC 2015 : le foisonnement de petites PME françaises ou de programmes de recherche explorant des services innovants voire encore en friche.  J'ai donc pris le parti de faire quelques interviews avec les  dirigeants de ces pépites. Ils ont de la passion à revendre et c'est tout simplement le top !
 

2. SecludIT - chiffrement et déduplication des données

Concilier performance, optimisation des coûts et sécurité est un problème auquel sont confrontés tous les professionnels de la sécurité. C'est aussi le cas dans les services de stockage de données dans le Cloud.

La déduplication permet d'envoyer et de stocker une seule et unique fois les données. Tant que les données sont en clair, pas de problème. Les choses se corsent lorsqu'on décide de chiffrer ces données. Comme l'explique Sergio Loureiro, CEO et co-fondateur de la société SecludIT, la déduplication doit être éffectuée avant le chiffrement car ce dernier a pour propriété de rendre unique, et donc non-déduplicables, deux fichiers qui étaient initialement identiques. C'est le rôle de passerelles dédiées qui vont s'intercaler entre les utilisateurs et les services de stockage dans le Cloud.
 

1. Swid - Le tatouage des données

Les techniques de tatouage présentées par Stéphane Morucci de la société Swid ont été conçues suite à une demande de la DGA (Direction Générale de l'Armement).
 
Tatouer ses données est une technique assez méconnue qui permet de marquer des informations afin d'être en mesure d'identifier la source d'une fuite. Comme un tatouage ou un filigrane, cette marque va "rester intimement collée et de façon indélébile aux informations". Des 3 techniques présentées la technique de modification des données est celle qui offre les meilleures garanties en terme de sécurité. Cependant elle n'est pas applicable dans tous les cas.
 

3. 6Cure - reseaux sociaux et attaques en DDoS

En discutant avec Emmanuel Besson, directeur technique au sein de la société 6cure (http://www.6cure.com/), celui-ci m'indique que les attaques en déni de service restent une problématique qui ne fait que se renforcer au fil des années.
 
Mais les attaquants continuent à innover dans ce domaine. Une technique consiste à utiliser les réseaux sociaux afin de propager de façon virale un contenu. Ce contenu (page web, vidéo) étant évidemment préalablement piègé. Suite à la consultation d'une page piègée, celle-ci provoquera le téléchargement répété de fichiers de taille importante, le tout à l'insu de l'utilisateur.
 
Alors qu'un utilisateur isolé ne perturbera pas une connexion Internet d'une entreprise, cela pourra être le cas dans le cas d'une consultation par un nombre important d'employés qui pourra saturer des accès Internet d'entreprise. Cette nouvelle technique ne remplacera pas les attaques ciblées utilisant des botnet.
 

4. CLUSIR Aquitaine

Les informations divulguées par le lanceur d'alerte Edward Snowden ont fait leur effet dans la région Aquitaine. Gurvan Quenet du CLUSIR (Club de la Sécurité de l'Information) de la région Aquitaine nous explique que les personnes montant un dossier de recherche de financement doivent désormais montrer qu'ils intègrent bien les composantes relatives à la protection des données. Cela concerne autant les données à caractère personnel que relevant de leur activitê propre.
 
La sécurité qui était encore il y a quelques années un "nice to have" dans un dossier de financement est passée au rang du "must have". On ne peut que remercier Edward Snowden pour cette avancée.
 
D'autres vidéos sont prévues aujourd'hui : le FIC est un endroit particulièrement propice pour les interviews et c'est très bien comme ça !
 
D'ici là, je vous invite à suivre l'évènement sur le hashtag #FIC2015 et à nous suivre sur @orangebusiness, sur Vine et Pinterest.
 
Jean-François (aka Jeff) Audenard

 

Jean-François Audenard

Au sein de la direction sécurité du Groupe Orange, je suis en charge de la veille sécurité et de la sensibilisation à la sécurité. Franchise, optimisme et bonne-humeur sont mes moteurs quotidiens