enjeux et évolutions de la sécurite informatique
TRANSCRIPT
![Page 1: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/1.jpg)
Enjeux et évolutions de la sécurité informatique
Maxime ALAY-EDDINECyberwatch SAS - http://www.cyberwatch.frv1.1 - 19/03/2015
1
![Page 2: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/2.jpg)
Faisons connaissance !
• Maxime ALAY-EDDINE
• 24 ans, Consultant SSI
• Président de Cyberwatch SAS
• 3 ans chez SAGEM (SAFRAN)
• 1 an chez SportinTown
• Commencé piratage à 12 ans
CYBERWATCH
2
![Page 3: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/3.jpg)
- Gene Spafford (aka Spaf) Expert SSI, membre du Cybersecurity Hall of Fame
The only truly secure system is one that is powered off, cast in a block of concrete and
sealed in a lead-lined room with armed guards.
3
![Page 4: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/4.jpg)
La sécurité absolue n’existe pas.
![Page 6: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/6.jpg)
Il faut viser un « niveau de risque acceptable ».
![Page 7: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/7.jpg)
Plan
• Présentation générale
• Evolution des attaques
• Etude des attaques récentes
• Démonstration
• Les métiers de la cybersécurité
• Evolutions futures technologiques et politiques
• Questions / Réponses
![Page 8: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/8.jpg)
Présentation générale
Notions de base et définitions
![Page 9: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/9.jpg)
Sécurité des systèmes d’information ?
![Page 10: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/10.jpg)
Sécurité des systèmes d’information ?
Le système d'information représente un patrimoine essentiel de l'organisation, qu'il convient de protéger.
La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d'une organisation
sont uniquement utilisées dans le cadre prévu.
Source : JF Pillou, Tout sur les systèmes d’information, Dunod 2006
![Page 11: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/11.jpg)
Définition plus « concrète »
Disponibilité
Intégrité Confidentialité
![Page 12: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/12.jpg)
Définition plus « concrète »… avec les mains
Disponibilité
Intégrité Confidentialité
Est-ce que mon système fonctionne ?
Est-ce que mes données sont bonnes ? Est-ce que mon
système est privé ?
![Page 13: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/13.jpg)
Objectif
Disponibilité
Intégrité Confidentialité
Situation optimale
![Page 14: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/14.jpg)
Dans l’industrie, 4 grands critères
![Page 15: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/15.jpg)
En pratique ?
Besoin'd’exper-se'
Manque'de'temps'
Coût'très'élevé'
![Page 16: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/16.jpg)
Quelles solutions ?
Clé$en$mains$
![Page 17: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/17.jpg)
Des menaces multiples
S T R I D E
poofing ampering epudiation nformation Disclosure enial of Service levation of Privilege
Usurpation Falsification Répudiation Divulgation d’informations Déni de service Elévation de privilèges
![Page 18: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/18.jpg)
Usurpation d’identité
Le pirate se fait passer pour une entité.
![Page 19: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/19.jpg)
Usurpation d’identité
Login Password
![Page 20: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/20.jpg)
Usurpation d’identité
Login Password
Login Password
![Page 21: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/21.jpg)
Usurpation d’identité
![Page 22: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/22.jpg)
Falsification de données
Le pirate modifie des données.
![Page 23: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/23.jpg)
Falsification de données
![Page 24: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/24.jpg)
Falsification de données
![Page 25: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/25.jpg)
Falsification de données
![Page 26: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/26.jpg)
Falsification de données
![Page 27: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/27.jpg)
Répudiation
Le pirate fait croire qu’un évènement ne s’est jamais produit.
![Page 28: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/28.jpg)
Répudiation
![Page 29: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/29.jpg)
Répudiation
![Page 30: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/30.jpg)
Répudiation
![Page 31: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/31.jpg)
Répudiation
![Page 32: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/32.jpg)
Divulgation d’informations
Le pirate publie des informations confidentielles.
![Page 33: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/33.jpg)
Divulgation d’informations
Login Password
![Page 34: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/34.jpg)
Divulgation d’informations
Login Password
![Page 35: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/35.jpg)
Déni de service
Le pirate rend un service inaccessible.
![Page 36: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/36.jpg)
Déni de service
![Page 37: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/37.jpg)
Déni de service
![Page 38: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/38.jpg)
Déni de service distribué
![Page 39: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/39.jpg)
Déni de service distribué
![Page 41: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/41.jpg)
Elévation de privilège
Le pirate obtient des droits privilégiés sur un système.
![Page 42: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/42.jpg)
Elévation de privilège
![Page 43: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/43.jpg)
Elévation de privilège
![Page 44: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/44.jpg)
Des menaces multiples… suite
Sécurité physique Sécurité réseau
Sécurité des applications Ingénierie sociale
…
![Page 45: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/45.jpg)
Pour chaque menace, il y a une solution
Virus Malware IP Spoofing Man-in-the-Middle Injection SQL/XSS Vulnérabilité …
Anti-virus Anti-malware Anti Spoofing Chiffrement Filtrage Scanner de vulnérabilités …
![Page 47: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/47.jpg)
Les menaces évoluent et deviennent de plus en plus complexes.
![Page 49: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/49.jpg)
You can't defend. You can't prevent. The only thing you can do is detect and respond.
- Bruce Schneier Expert SSI, Chuck Norris de la Cybersécurité
![Page 50: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/50.jpg)
Evolution des attaques
Etude de la complexité et des nouvelles cibles des pirates
![Page 51: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/51.jpg)
La bombe logique - 1982
• Opération créée par la CIA contre un pipeline russe
• Code malveillant permettant de faire exploser le pipeline, sans explosif externe
• Les dégâts causés étaient visibles depuis l’espace
![Page 52: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/52.jpg)
Kevin Mitnick - 1983
• Kevin Mitnick s’introduit sur le réseau du Pentagone
• S’introduit par « défi » technique
• Ne vole pas de données, conserve un sens éthique
• Travaille désormais comme consultant SSI
![Page 53: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/53.jpg)
Morris - 1988
• Créé par Robert Tappan Morris (Cornell) en 1988
• Programme conçu pour se répliquer et se propager de proche en proche (Ver / Worm)
• Problème : le ver a rencontré une erreur et a causé des dommages sur les ordinateurs infectés.
• Plus de 6000 ordinateurs infectés, pour $100M d’amende.
![Page 54: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/54.jpg)
Jonathan James - 1999
• Pirate la Defense Threat Reduction Agency à 15 ans
• Récupère le code source d’un logiciel de la NASA utilisé sur la Station Spatiale Internationale pour contrôler l’environnement de vie des astronautes
![Page 55: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/55.jpg)
MafiaBoy - 2000
• Michael Calce (aka MafiaBoy) réalise des attaques par Déni de service distribué sur des majors
• Amazon, CNN, eBay, Yahoo! sont touchés
• Les dégâts sont évalués à plus de $1,2Mrds
![Page 56: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/56.jpg)
Estonie - 2007
• L’Estonie subit une attaque majeure de Déni de service suite au retrait d’un mémorial de guerre lié à la Russie.
• Les services gouvernementaux sont stoppés
• Les services techniques parviennent à remettre en ligne progressivement les systèmes touchés
![Page 57: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/57.jpg)
Google China - 2009
• Google China est victime d’une attaque majeure de la part du gouvernement chinois
• Objectif : récupérer des données sur des activistes de la lutte pour les droits de l’Homme
![Page 58: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/58.jpg)
Israël - 2009
• 5.000.000 d’ordinateurs réalisent une attaque de Déni de service distribué sur les sites gouvernementaux israéliens.
• Ces attaques sont réalisées pendant l’offensive de Janvier 2009 sur la bande de Gaza.
• L’origine des attaques semble être liée à un ancien état soviétique et aux organisations type Hamas/Hezbollah.
![Page 59: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/59.jpg)
La Cyber-armée iranienne - 2010
• Des militants iraniens attaquent Twitter et Baidu (Google chinois).
• Les internautes sont redirigés vers une page pirate avec un message politique.
![Page 60: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/60.jpg)
StuxNet - 2010
• Virus de très haute expertise technique visant les machines industrielles Siemens.
• Découvert en Iran et en Indonésie.
• Semble viser le programme nucléaire iranien.
![Page 61: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/61.jpg)
Red October - 2012
• Kaspersky découvre un virus en activité depuis 2007
• Le virus a dérobé des informations confidentielles dans des entités gouvernementales et des entreprises sur des systèmes critiques.
• Utilise des vulnérabilités dans Word et Excel
![Page 62: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/62.jpg)
Sony Pictures Entertainment - 2014
• Vol massif de données (films notamment)
• Les données ont été diffusées sur Internet
• Perte d’exploitation majeure pour l’entreprise, chiffrée à plus de $100M
![Page 63: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/63.jpg)
Constat
• Ces attaques évoluent et deviennent de plus en plus élaborées (Morris -> StuxNet).
• Les plus connues concernent avant tout les grandes entreprises et les gouvernements.
• Petit à petit, création d’un milieu « cybercriminel ».
![Page 64: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/64.jpg)
Les pirates ne cherchent plus le défi technique, mais la rentabilité économique ou
la diffusion d’idées politiques.
![Page 65: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/65.jpg)
Quid des PME ? Des particuliers ?
![Page 66: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/66.jpg)
Etude des solutions installées en entreprise
Source : La cybersécurité, Que sais-je ?
Sondage sur les solutions de sécurité des entreprises françaises en 2009
![Page 67: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/67.jpg)
Etude des solutions installées en entreprise
• Certaines menaces sont traitées de facto
• Les menaces les plus « techniques » sont encore oubliées.
• Cas des vulnérabilités informatiques dites « connues ».
![Page 68: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/68.jpg)
Rôle des autorités de SSI
• Autorités gouvernementales de la SSI
• 2 rôles majeurs : surveillance, information
![Page 69: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/69.jpg)
Les vulnérabilités connues ou « historiques »
• Vulnérabilités publiées par les autorités (8000 en 2014)
• CERT : Computer Emergency Response Team
• Objectif : avertir les usagers des nouvelles failles pour se protéger en temps réel
Heartbleed Shellshock
![Page 70: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/70.jpg)
Problème : qui suit ces alertes en continu ?
![Page 71: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/71.jpg)
![Page 72: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/72.jpg)
Résultat
• Cette liste constitue l’armurerie parfaite pour les pirates
• Les entreprises (en particulier les PME) sont encore trop peu protégées contre ces vulnérabilités
• Il est maintenant plus intéressant pour les pirates d’attaquer les PME que les grands groupes.
![Page 73: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/73.jpg)
Source : Gartner
80% des attaques réussies utiliseront au moins une vulnérabilité connue en 2015.
![Page 74: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/74.jpg)
Les pirates évoluent, nous devons adapter nos mentalités et nos moyens de défense.
![Page 75: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/75.jpg)
Etude des attaques récentes
Les leçons à tirer de StuxNet, Sony et Daesh
![Page 76: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/76.jpg)
StuxNet - Cyberguerre entre Etats
• Virus créé par des organisations gouvernementales
• Très difficile à détecter, a grandement retardé le programme nucléaire iranien, alors qu’il était cloisonné par rapport à Internet.
• Réalisé via des intrusions réelles (vol de clés en entreprise).
• Leçon à tirer : si les moyens sont mis, n’importe quel système peut être piraté.
![Page 77: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/77.jpg)
Sony Pictures Entertainment - Cybercriminalité
• Attaque réalisée par des pirates pour voler des informations
• L’attaque était basée sur des vulnérabilités connues
• Leçon à tirer : même les grandes entreprises sont concernées par des failles « basiques » comme les vulnérabilités historiques.
![Page 78: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/78.jpg)
Daesh - Cyberterrorisme
• Attaque réalisée par des activistes liés à l’Etat Islamique, contre des organisations gouvernementales.
• Très peu de dégâts causés, mais message politique passé et relayé grâce aux médias.
• Anonymous a contre-attaqué en Mars 2015, en diffusant des comptes Twitter liés à Daesh pour arrêter leurs propriétaires.
• Leçon à tirer : les guerres politiques se jouent désormais aussi sur le cyberespace.
![Page 79: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/79.jpg)
The true computer hackers follow a certain set of ethics that forbids them to profit or
cause harm from their activities.
- Kevin Mitnick Expert SSI, a figuré sur la Most-Wanted list du FBI
![Page 80: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/80.jpg)
Vers un statut officiel hacker / pirate ?
![Page 81: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/81.jpg)
Démonstration
Attaque par injection XSS sur un site connu
![Page 82: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/82.jpg)
Métiers de la SSI
Ce que cherche l’industrie
![Page 83: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/83.jpg)
Consultant SSI
• Profil polyvalent
• Ingénieur, Bac +5 avec spécialité informatique
• Effectue des audits organisationnels
• Qualités : esprit de synthèse, bon contact
• Entreprises type : Solucom, HSC, Fidens
![Page 84: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/84.jpg)
Pentester / Consultant technique
• Profil technique
• Ingénieur, Bac +5 avec spécialité informatique
• Effectue des audits techniques
• Qualités : expertise technique, esprit de synthèse
• Entreprises type : HSC, Cyberwatch, Abbana
![Page 85: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/85.jpg)
Responsable de la Sécurité SI
• Profil polyvalent
• Ingénieur, Bac +5 avec spécialité informatique
• Gère la Sécurité SI d’une entreprise
• Qualités : gestion d’équipe, bon relationnel
• Entreprises type : N/A (internalisé)
![Page 86: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/86.jpg)
Evolutions techniques et politiques
Avis de Cyberwatch sur le sujet
![Page 87: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/87.jpg)
Evolution globale de la sécurité
DétectionGuérison
Bruce Schneier au FIC 2015
Présent
![Page 88: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/88.jpg)
Evolution globale de la sécurité
CorrectionDétectionGuérison
Bruce Schneier au FIC 2015
Présent
![Page 89: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/89.jpg)
De la guérison à la prévention
• Guérison : suite à une attaque, opérations de remise en service du système d’information.
• Détection : pendant une attaque, opérations de blocage des tentatives d’intrusion.
• Correction : mise en place des barrières techniques lors de chaque nouvelle menace, avant même que les pirates ne puissent les exploiter.
![Page 90: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/90.jpg)
Les technologies de protection deviennent de plus en plus matures.
Nous passons d’une stratégie d’action en aval à une stratégie d’action en amont.
![Page 91: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/91.jpg)
Notre avis sur l’avenir ?
Des solutions de protection automatisées.
Pas de compétences techniques requises.
Protection clé en main économique.
![Page 92: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/92.jpg)
Merci pour votre attention !
Questions / Réponses
![Page 93: Enjeux et évolutions de la sécurite informatique](https://reader030.vdocuments.pub/reader030/viewer/2022020106/55ab57791a28abe17e8b46d9/html5/thumbnails/93.jpg)
CYBERWATCHCybersecurity as a Service
Protéger - Détecter - Corriger
[email protected] http://www.cyberwatch.fr