Un grand pouvoir implique de grandes
responsabilités:
Le
chef d’entreprise doit assurer la sécurité
de son système d’information et de ses
traitements de données à caractère personnel
contre les menaces externes et internes.
Le
risque encouru est non seulement pénal et
civil, mais également administratif et
médiatique.
Des solutions juridiques existent pour
riposter aux attaques, pour se mettre en
conformité et ainsi pérenniser son activité.
Animateur:
Raphaél Rault (BRM
Avocat/Acissi)
Olivier Thonnard
Titre de la présentation
Cyber intelligence: concept et
outils
Résumé
Le
paysage des menaces informatiques est en constante
évolution ces dernières années. Les traditionnels
virus et vers informatiques ont fait place
aujourd'hui a des menaces beaucoup plus
sophistiquées, plus furtives, et qui n' épargnent
quasiment aucune organisation, société ou industrie
possédant des données de valeur (intellectuelle ou
nuancier) aux yeux des attaquants. Signe marquant de
cette évolution, nous observons ces derniers mois
une augmentation significative des attaques ciblées,
visant souvent a implanter des menaces persistantes
avancées (APT) dans des réseaux gouvernementaux ou
d'entreprise. Les approches traditionnelles de
protection de données et les outils d'analyse
conventionnels ne sont aujourd'hui plus su sants,
voire même parfois inecaces, pour combattre ces
nouveaux types de menaces. En complément des outils
existants, il devient donc primordial de développer
des outils d'analyse stratégique et de
cyber-intelligence a n de mieux comprendre les modes
opératoires
des attaquants, mais également pour détecter aussi
vite que possible un changement de comportement.
Toutefois, le développement de tels outils requiert
des méthodes analytiques innovantes et hautement
extensibles permettant d'analyser d' énormes
quantités de données. Dans cette intervention, nous
présenterons quelques innovations récentes
développées par Symantec Research Labs dans le cadre
du projet VISSENSE, et qui visent a d evelopper de
nouveaux outils de visualisation analytique
facilitant l'analyse globale de menaces et
l'acquisition de cyber-intelligence. En particulier,
nous présenterons TRIAGE, une nouvelle plateforme
d'analyse intégrant des méthodes de regroupement
multicritères et de fusion de données avec des
techniques de visualisation. A l'aide d'exemples
réels, nous illustrerons l'utilisation de ces
nouvelles méthodes de visualisation analytique et
leurs avantages, par exemple dans l'analyse des
campagnes de spam propagées par les botnets. Nous
reviendrons également sur l'analyse globale et la
visualisation des attaques ciblées bloquées en 2011
par Symantec cloud.
Biographie
Dr. Olivier Thonnard is a
Researcher at Symantec Research Labs Europe. His
current research activities are related to attack
attribution in cyberspace and the strategic analysis
of global Internet threats. His Ph.D. work created
TRIAGE, a software framework for attack attribution
that relies on techniques inspired by Multi-Criteria
Decision Analysis (MCDA). Since 2011 Dr. Thonnard
has been coordinating Symantec research efforts in
VIS-SENSE (http://www.vis-sense.eu/),
a new EU-Project to research and develop novel
technologies in the fields of attack attribution and
visual analytics.
Before joining Symantec Dr. Thonnard was a military
officer at the Royal Military Academy (Belgium),
where he taught courses related to computer and
network security. Dr. Thonnard holds an Engineer
degree from the Polytechnic Faculty of the Royal
Military Academy (Belgium) and a Masters in Applied
Computer Science from the Vrije Universiteit
Brussel. In 2010 he obtained his Ph.D. in Computer
Science from the Ecole Nationale Supérieure des
Télécommunications of Paris, France. Dr. Thonnard
serves on the program committee of the International
Symposium on Visualization for Cyber Security (VizSec)
and is a frequent reviewer for many international
security conferences.
Ahmed BADER
Titre de la présentation
-
Résumé
Ce séminaire
a pour objectif de:
faire un inventaire des principales méthodes
d’analyse de risque
la présentation des principes et de la démarche
de chacune (EBIOS, MEHARI, OCTAVE...)
Il fournit également une démarche simple et
pragmatique qui permet, selon le contexte, de
mieux choisir la méthode à utiliser.
Plan
Introduction
- L'analyse
de risque : Pour qui ? Sur quoi ? Quand ?
- La
définition du risque (potentialité, impact,
gravité).
- Les
critères de classification CIDP
(Confidentialité, Auditabilité, Intégrité,
Disponibilité).
- Contraintes
réglementaires et normatives (SOX, COBIT, ISO
27001, ...).
Appréciation du " risque "
-
Identification et classification des risques.
- Les impacts
financier, juridique, humain ...
- La gestion
du risque (prévention, protection, évitement de
risque, transfert).
Les
méthodes d'analyse de risques
Les méthodes
- EBIOS 2010.
EBIOS vs ISO PDCA de type SMSI 27001.
- MEHARI
2010. La méthode proposée par le CLUSIF.
Les autres méthodes (internationales)
- CRAMM,
OCTAVE
L'analyse de risques selon l'ISO
La
méthode de la norme 27001
- Une
démarche plutôt qu'une méthode.
-
L'intégration au processus PDCA.
La
norme ISO 27005 ISRM
- L'essentiel
de la norme. Objectifs et contexte
d'application.
- Les étapes
de l'analyse et les critères d'acceptation du
risque.
- Risque
résiduel, Risque accepté et déclaration
d'applicabilité (SoA).
Quelle méthode choisir
- les
éléments qui permettent de choisir
- sur les
ressources offertes « bases de connaissances »
Conclusion
- Le vrai
coût d'une analyse de risques.
Biographie
Actuellement
- Responsable Sécurité des
Systèmes d'Information (RSSI) à La DSI Poste
- Enseignant Réseaux et
Sécurité au:
- CNAM Ile de France
(Versailles, Massy, Porte d’Italie et Marne la
Vallée)
- Ecole HITEMA (Paris)
- Ecole IPI du groupe IGS
Poste occupés
- Consultant Réseaux –
Responsable support niveau 3 client Gold - Neuf
Télécom
- Consultant expert réseaux
et sécurité - SFR
- Chef de projet refonte
global réseaux (LAN-WAN) – General Electric
- Ingénieur réseaux ALSTHOM
Diplômes et certificats
- Docteur en Mathématiques
et Applications
- Diplômé - INT (Institut
National des Télécommunications) - Mastère
Spécialisé: Réseaux et Services Télécoms
- Formateur Agrée CISCO
- Certifié Responsable
Implémentation ISO-27001
- Certifié Responsable
Audit ISO-27001
- Certifié ITILv2
Foundation
Kawther HACIANE
Titre de la présentation
La gestion des incidents informatiques : immersion dans le CERT de l'entreprise.
Résumé
L’objectif de cette présentation est partager une
perspective nord-américaine,
dérivée d'ITIL, afin de supporter les établissements
dans l’élaboration et la mise
en œuvre d’un processus de gestion des incidents de
sécurité de l’information. Un tel
processus permet de s’assurer que, si un incident de
sécurité survient, les actions
adéquates seront posées, les intervenants appropriés
seront contactés et, le cas
échéant, les informations nécessaires à la tenue
d’une enquête seront enregistrées. Cette présentation couvrira aussi bien
les incidents de nature
technique que les incidents de nature éthique
pouvant mettre en péril la
disponibilité, l’intégrité, la confidentialité,
l’authentification et
l’irrévocabilité d’un actif informationnel.
Biographie
Kawther Haciane is an experienced senior Information Technology manager with over 13
years of management experience in a variety of Canadian organizations in financial
services, aviation, and IT consulting firms.
She is a passionate and driven IT security manager with in-depth experience in IT
Governance management, risk management, disaster recovery management, compliance
management and IT operations.
She has successfully managed large scale IT security projects and teams and her
expertise is around aligning IT security initiatives with enterprise wide strategy.
She constantly challenges and optimizes processes which enabled her to bring
innovative ways of managing information technology and security.
She strongly promotes professional development of IT resources, especially in terms
of responsibility, accountability and autonomy. Kawther has several professional
certifications such as CISM, CISA, CGeIT, ITIL V3, CISSP, and has been awarded the
"Women in security" and " Security technology Practitioner" in 2011 by the ASIS
international organization. She graduated with mentions from Montreal HEC university
in the management of information systems and she is currently undertaking an
executive MBA with the Manchester University.
Franck Ebel, Serge Didikouko et
Jerome Hennecart
Titre de la présentation
Risques et enjeux des failles
de sécurité dans l'informatique mobile
Résumé
La mobilité dans les entreprises est omniprésente.
L'ouverture à l'international fait qu'une partie des
savoirs et savoir-faire de l’entreprise est
transportée dans l'informatique mobile que ce soit
la tablette PC, l’ordinateur portable, le téléphone
portable, les clés USB... Avec la croissance des
vols d'informations numériques, quels sont les
risques pour les entreprises et quelles sont les
obligations pour les entreprises (techniques et
légales)?
Nous essaierons à l'aide d'exemples concrets
(démonstrations de piratages) de vous montrer les
automatismes de sécurité à acquérir et les
contre-mesures simples à appliquer pour limiter au
maximum les vols de données.
Speakers :Hennecart Jérôme et Didikouko
serge. Démonstration de piratage : Ebel
Franck et Crocfer Robert.
2012 :
• Parution du livre « Fabriquer ses outils de
hacking et forensic en python » aux editions ENI
en juin
• 2 Formations netchs : « programmation en python »
et « fabriquer sois même ses outils de
forensic » 2011 :
• Premiére formation ntechs : Linux
• Création du Laboratoire Ethical Hacking Maubeuge
(LEHM) financé par l'AMVS
(Agglomération Maubeuge Val de Sambre) au sein d'ANCONSEILS
(www.acissi.net)
• Commandant de Gendarmerie réserviste, spécialiste
de la lutte anti-cybercriminalité
• Sortie de l'édition 2 du livre « Ethical Hacking »
aux éditions ENI
• Formateur Python Mairie de Maubeuge (5 jours)
• 5 conférences pour l' OZSSI (les risques
informatiques pour les Administrations) 2010 :
• Formateur (5 jours) en « ethical hacking » de 10
ingénieurs du CI-CERT à Abidjan, Côte
d'Ivoire
• Conférences « risques et enjeux de la divulgation
de failles de sécurité »
• fic2010
• RSSIL 2010
• nuit du hack 2010
• rencontres mondiales du logiciel libre 2010
Octobre 2009 : Sortie du livre « ethical hacking »
chez ENI editions
Juillet 2009 : Créateur et auteur du magazine
trimestriel « ethical hacking »
Septembre 2008 : Créateur et Responsable Licence
Professionnelle « ethical hacking » CDAISI
(collaborateur pour la défense et l'anti-intrusion
des Systèmes Informatiques) 2005-2008 :
• Chef de département IUT Informatique
• Concepteur et pigiste du mensuel ordisenior
(http://www.ordisenior.com)
• Rédacteur en chef du bimestriel Net Secret's
• Rédacteur en chef du mag prog python, mag prog
assembleur x86, mag Prog perl
• Pigiste pour the hackademy magazine
• Formateur en sécurité informatique (hacking
éthique)
2003-2005 : Directeur des études IUT Informatique
2003 : Co-auteur du livre : « débutez sous
labwindows CVI » aux éditions publibook
2001-2003 : Directeur des études IUT Mesures
Physiques
1991-2005 : Enseignant (électronique, informatique)
Enseignement:
• Électronique numérique et analogique
• Architecture PC
• Réseau ( configuration , installation,
sécurisation : linux/windows, apache, samba,
ldap ...)
• Programmation C, Java , PHP, python, bash,
Assembleur
• Reverse engeneering
• Sécurité informatique (hacking éthique) : Failles
Applicatives Linux et Windows
• Formateur C2I
Franck EBEL
Titre de la présentation
Enseigner le hacking, mythe ou réalité ?
Résumé
Est il possible d'enseigner le hacking dans notre
société ? Notre société est elle prête ?
La licence CDAISI (Collaborateur pour la Défense et
l'Anti-Intrusion des Systèmes Informatiques) est la
seule licence professionnelle en Europe enseignant
le hacking éthique offensif: Apprendre l'attaque
pour mieux se défendre.
Cette licence est située à l'antenne universitaire
de Maubeuge, Université de Valenciennes en France.
Raphaél Rault
Biographie
Cursus
Avocat au Barreau de Lille
Certificat « Droit et Management », EDHEC Business
School, Lille
Master II Droit du Multimédia et de l’Informatique –
Université Paris II Panthéon-Assas
Test Of English for International Communication (TOEIC):
920/990 Domaines d’intervention
Traitements de données à caractère personnel
Contrats informatiques et du commerce électronique
Droit d’auteur Enseignement
Cours de droit de l’informatique, Licence
Professionnelle Collaborateur pour la Défense et
l'Anti-
Intrusion des Systèmes Informatiques (CDAISI), IUT
de Maubeuge
Cours de droit du commerce électronique, licence
professionnelle « Marketing direct et vente
multicanaux », IAE de Lille et CEPRECO Roubaix Associations
Membre de l’AFCDP (Association française des
Correspondants aux données personnelles)
Partenaire de l’Association des Jeux Vidéo Amateurs Interventions 2010-2011
« Sécurité des systèmes d’information » :
observatoire zonal de la sécurité des systèmes
d'information (OZSSI) 2011 – Nord
« Comment se prémunir et réagir face aux failles de
sécurité informatique ? » :
- Rencontres Mondiales du Logiciel libre 2010 –
Bordeaux
- Nuit du Hack 2010 – Paris
- Rencontres des Solutions de Sécurité et
d'Informatique Libre 2010 et 2011 – Maubeuge
- Forum International sur la Cybercriminalité 2010–
Lille
« Le paiement en ligne » : Club e-Commerce 2010 -
Lille
« Technologies mobiles et législation informatique
et libertés » : Conférence Net 2008 – Lille Publications 2011
Article « La propriété intellectuelle dans les jeux
vidéo », IG Magazine IG Mag n° 12 Janvier/Février
2011
Co-auteur de l’ouvrage « Sécurité Informatique –
Ethical Hacking », 2ème édition, ENI éditions
Masahiro Shimomura
Titre de la présentation
Current activities on Information Security
technologies in Japan
Résumé
With
the rapid development and proliferation of the
Internet, cyber attacks are increasingly and
continually emerging and evolving nowadays. Malware
-- a generic term for computer viruses, worms,
trojan horses, spywares, adwares, and bots -- is a
particularly lethal security threat. To cope with
this security threat appropriately, we have
developed "Network Security Incident Analysis System
(nicter)" for detecting large-scale Internet attacks
captured by darknet address space and for analyzing
captured attacks and malwares. In addition to an
introduction of the nicter system, this presentation
will further provides several security activities
and best practices in Japan such as CCC (Cyber Clean
Center). At the end of the talk, future study issues
such as prediction of malicious behaviors and
international collaboration will be focused.
Biographie
Professor Masahiro Shimomura:
President of the National Japanese Security
Association.