C’est Sophie Guerin qui a lancé la quinzième éditions des Assises de la sécurité en remerciant l’ensmble des participants. Puis, elle a laissé la parole à Guillaume Poupard, Directeur Général de l’ANSSI. Il a insisté sur l’importance d’agir ensemble. Pour lui, il est primordial de travailler en équipe pour pouvoir lutter contre la cybercriminalité !
En préambule de son intervention, Guillaume Poupard a affirmé que depuis un an le sujet de la Cybersecurité s’est amplifié au même titre que la Menace. I « Il (...)
Accueil > Mots-clés > articles_connexes > Articles Assies 2015
Articles Assies 2015
Articles
-
Guillaume Poupard, Directeur Général de l’ANSSI : travaillez en équipe !
30 septembre 2015, par Marc Jacob -
La Threat Intelligence piquée au sérum de vérité
5 octobre 2015, par Emmanuelle LamandéLa Threat Intelligence est devenue LE buzz word de la cybersécurité, mais que cache ce terme que chacun s’approprie ? Ou s’arrête l’information ? Où commence véritablement la Threat Intelligence ? Jérôme Robert, Directeur Marketing de Lexsi, dresse un état des lieux du domaine et de son utilité, à l’occasion de la 15ème édition des Assises de la Sécurité.
Nous évoluons aujourd’hui dans une société où le numérique laisse souvent place à la peur. On observe une mercantilisation du cybercrime, au travers un (...) -
Le bêtisier de la sécurité #fail 2015
5 octobre 2015, par Emmanuelle LamandéL’équipe d’XMCO a présenté son bêtisier de la sécurité #fail, à l’occasion de la 15ème édition des Assises de la Sécurité. Même s’ils font sourire, ces différents cas sont bien réels, puisqu’ils ont été remontés par le groupe lors d’audits de sécurité, de tests d’intrusion, de certifications PCI DSS, ou via leur service de cybersurveillance Serenety... Retour sur les cas les plus emblématiques…
Visio 2016 Quoi de mieux qu’une nappe en papier pour établir les plans d’une future version de ses produits… (Source : (...) -
SOC : comment en mesurer l’efficacité ?
5 octobre 2015, par Emmanuelle LamandéL’actualité des cybermenaces, mais aussi le poids des règlementations, nous le rappellent continuellement : l’heure est à la cybersurveillance, et le Security Operation Center (SOC) est au cœur du débat. Toutefois, comment mesurer son utilité et son efficacité ? A ce jour, difficile à dire... Sylvain Conchon, Responsable opérationnel de la BU Cybersécurité chez CONIX, s’adonne à cet exercice délicat, à l’occasion de la 15ème édition des Assises de la Sécurité.
Au dire de la presse, la plupart des SOC sont (...) -
Identifier les assaillants : avant, pendant et après l’attaque…
7 octobre 2015, par Emmanuelle LamandéLorsque l’entreprise est sous le feu des pirates, elle cherche avant tout à limiter les dégâts, à protéger ses actifs et à faire cesser l’attaque afin de reprendre son activité au plus vite. Mais savoir précisément d’où vient l’attaque et qui en est l’auteur peut lui donner un avantage précieux. Qu’elle le fasse pendant l’attaque, après ou voire même avant (threat intelligence), l’entreprise ne peut plus faire l’autruche : elle doit connaître son ennemi, ses objectifs, ses moyens et ses méthodes. Jérôme Saiz, (...)
-
Duqu 2.0 : analyse de l’attaque APT « connue » la plus avancée
8 octobre 2015, par Emmanuelle LamandéEn Juin 2015, Kaspersky Lab publiait la découverte d’une attaque avancée sur ses réseaux internes. Cette attaque, baptisée Duqu 2.0, s’avère à la fois complexe et furtive, utilise des vulnérabilités Zero day et est très probablement le fruit d’une organisation étatique. Nicolas Brulez, Principal Malware Researcher chez Kaspersky Lab, a présenté à l’occasion des Assises de la Sécurité les détails du fonctionnement de cette attaque, qui reste à ce jour l’attaque APT « connue » la plus avancée.
C’est au début du (...) -
Cyber-résilience : plier pour ne pas rompre
2 octobre 2015, par Emmanuelle LamandéDepuis plusieurs années, les grandes organisations se sont structurées pour détecter et réagir rapidement face aux incidents cyber. L’objectif est d’en limiter au maximum les impacts tout en facilitant une reprise normale de l’activité. Toutefois, pour être efficiente, cette cyber-résilience nécessite une approche bien établie au sein des entreprises et adaptée aux nouvelles menaces. Elle doit, en outre, être pensée à la fois avant, pendant et après la crise. Gérôme Billois, Senior Manager, et Frédéric (...)
-
Réponse sur incident : des enjeux aux bonnes pratiques
1er octobre 2015, par Emmanuelle LamandéLes 2/3 des cyberattaques mettent plusieurs mois à être détectées et près de 70% le seraient par des tiers ! Aujourd’hui c’est un fait, plus personne n’est à l’abri d’une cyberattaque, il est donc indispensable de se mettre en ordre de marche pour être prêt à réagir en cas d’attaque. La mise en place d’une politique de réponse sur incident de sécurité permet, en effet, de détecter la cyberattaque le plus tôt possible, de réagir très rapidement pour la contrer et de réduire ainsi au maximum les impacts d’image (...)
-
L’utopie numérique est-elle dangereuse pour l’individu ?
9 octobre 2015, par Emmanuelle LamandéInternet, Big Data, objets connectés… façonnent aujourd’hui la société numérique dans laquelle nous évoluons. Nos données sont partout, souvent à notre insu, et se retrouvent au cœur d’intérêts économiques, technologiques et politiques que nous ne maîtrisons pas. Mais quelle place restera-t-il vraiment à l’individu dans cette société de plus en plus numérisée ? L’utopie du tout-numérique aura-t-elle au final raison du libre arbitre de chacun d’entre nous ? Le philosophe Gaspard Koenig* est venu nous livrer, à (...)