CYBERLAND
Cyberespace,cyberdéfense, cybersécurité. Stratégies,Concurrences,duels et projections algorithmiques

ECHORADAR
logo_echoradar_xs.jpg
Blogs et sites préférés

· ECHORADAR
· CYBERSTRATEGIE Est Ouest - EchoRadar
· EGEA - EchoRadar
· ELECTROSPHERE - EchoRadar
· LE CHARDON - EchoRadar
· LE FAUTEUIL DE COLBERT - EchoRadar
· LIGNES STRATEGIQUES - EchoRadar
· SECURITE DES SYSTEMES JURIDIQUES
· SI VIS PACEM - EchoRadar
· Informatiques orphelines

Voir plus


Thèmes

actualité annonce article belle bigdata blog cadre centerblog chez concours conference création

Rubriques

>> Toutes les rubriques <<
· A PROPOS DE L'AUTEUR (1)
· Aléatoire - Hasard (1)
· Algorithmes et Finance (4)
· Antifragilité (1)
· Big Data (4)
· Chaire CASTEX de CYBERSTRATEGIE (1)
· Chaire de Cyberdéfense Saint Cyr (1)
· Cloud souverain (1)
· Compression de l'information (3)
· Conférences (14)
· Cyber criminalité (9)
· Cyberdéfense (24)
· Cyberespace - systémique (1)
· CYBERLAND (2)
· DATA (2)
· Echo Radar (10)
· Education (11)
· Hacking (16)
· Hadopi (1)
· HPC Calcul Haute performance (3)
· Interview (2)
· Livres (1)
· Moteurs de recherche (1)
· Observatoire (1)
· Projections algorithmiques (3)
· Prospective (1)
· Publications (9)
· Rédacteurs Invités (1)
· Robotique (2)
· Sciences (1)
· Singularité Technologique (8)
· Surveillance automatisée (6)
· Symposium de Cyberdéfense (1)
· TEDx (4)
· Transhumanisme (6)
· Veille Cyber LG (8)

Rechercher
Recherchez aussi :

Derniers commentaires Articles les plus lus

· Voir ou revoir « Cosmos » de Carl Sagan
· Université de la Singularité - Rapport d'impact 2014
· ProtonMail, le compte en Suisse
· Cloud souverain et cybernationalisme
· Shodan, le moteur des objets

· Les cafards du web
· Poutine, Google et Yandex : la guerre des moteurs
· Le sacrifice des Normaliens
· Cryptographie et Djihadisme
· NETWARS : La guerre sur le net
· Revue Diplomatie - Géopolitique du Cyberespace
· Bref, j'ai fait une TEDx à Limoges...
· La chaire « Data Scientist » de l'X est née !
· Polytechniciens sous la mitraille - Dossier EchoRadar
· Lectures croisées : le Janus technologique

Voir plus 

Abonnement au blog
Recevez les actualités de mon blog gratuitement :


Statistiques

Date de création : 30.08.2013
Dernière mise à jour : 24.01.2015
180articles


Les blogs EchoRadar :

CYBERSTRATEGIE Est-Ouest

EGEA

ELECTROSPHERE

LE CHARDON

LE FAUTEUIL DE COLBERT

LIGNES STRATEGIQUES

SECURITE DES SYSTEMES JURIDIQUES

SI VIS PACEM

DIAPORAMA

FIC 2015 - Retex

Publié le 24/01/2015 à 22:51 par cyberland Tags : FIC2015 Conférences Cybersécurité Cyberdéfense Hacking Informatrique Lille GrandPalais
FIC 2015 - Retex

 

 

 

La septième édition du Forum International de Cybersécurité FIC 2015 a eu lieu à Lille les 20 et 21 janvier dernier. Comme on peut facilement l'imaginer, FIC 2015 avait cette année une tonalité particulière et une réelle solennité, quinze jours à peine après les attentats terroristes qui ont durement touché la France. La vague d'attaques par défacements qui a déferlé sur les sites français à la suite des attentats étaient elle aussi bien présente à l'esprit des experts réunis à Lille Grand Palais. Toutefois, les 1300 attaques qui ont impacté plus de 22000 sites français doivent raisonnablement être classées dans la catégorie des cyberattaques de basse intensité et ne doivent pas masquer des attaques plus complexes et bien plus dommageables qui interviennent tout au long de l'année. FIC 2015 a réuni presque 4000 visiteurs, civils, militaires, policiers, gendarmes, entrepreneurs, RSSI, et chercheurs autour des thématiques de la cybersécurité et de la cyberdéfense. Le Ministre de l'Intérieur M.Bernard Cazeneuve et son homologue allemand M. Thomas de Maizière étaient réunis à l'occasion de la session inaugurale et ont prononcé des discours remarqués. L'idée forte de ce discours d'ouverture réaffirme notre entrée en guerre contre le cyberterrorisme, sujet central de cette septième édition du FIC.

 

 

 

 

I – Les grandes lignes du discours d'ouverture du Ministre  Bernard Cazeneuve

 

Tout au long de son discours, le Ministre de l'Intérieur a défendu une vision européenne de la lutte anti-terroriste appliquée notamment au cyberespace. Il a également insisté sur la parfaite coopération franco-allemande dans ce domaine complexe. Ce sont bien les partenariats européens qui apporteront des réponses pertinentes.

 


FICimage1-cazeneuve.jpg

Bernard Cazeneuve et Thomas de Maizière - FIC 2015

 

 

Quelques extraits du discours de Bernard Cazeneuve permettent de comprendre le positionnement du gouvernement français en matière de cyberdéfense :

 

« Le terrorisme frappe sans distinction de pays ni de continent. Nous sommes tous confrontés aux mêmes défis et à la même nécessité d’adapter nos réponses sécuritaires aux nouveaux usages numériques – je pense notamment à la lutte contre la propagande et le recrutement de terroristes sur Internet, qui est depuis des mois un sujet majeur de réflexion parmi les services européens de renseignement et de sécurité. Une meilleure coordination entre pays européens est un élément décisif de la réponse que nous devons apporter aux terroristes. Face à la récente progression des phénomènes de radicalisation violente et d’endoctrinement sur Internet, aboutissant au départ pour la Syrie et l’Irak de plusieurs centaines de jeunes français – et au départ, plus généralement, de nombreux jeunes Européens–, le Gouvernement a soumis au Parlement, qui les a adoptées dans la loi dite de programmation militaire du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme, des mesures visant spécifiquement la diffusion de contenus illicites sur Internet – notamment des contenus de propagande terroriste et d’apologie du meurtre de masse oude l’assassinat tels que ceux de notre compatriote Hervé GOURDEL ou de l’Américain Peter KASSIG »

 

Le Ministre a souligné le défi principal de garantir la sécurité sur le cyberespace tout en préservant les libertés individuelles :

 

« Nous devons tout faire pour que le cyberespace soit avant tout un lieu où l’exercice des libertés fondamentales et la protection de la vie privée soient garantis. Garantir la sécurité sur Internet n’est en effet rien d’autre qu’étendre aux territoires numériques – au cyberespace – la protection que nous devons à nos concitoyens. De même, le droit de vivre de son travail, c’est-à-dire d’innover et de développer une activité économique – ce qui de plus en plus implique une dimension numérique –, doit être garanti. Une telle responsabilité engage la Nation tout entière ».

 

Il a ensuite évoqué le rôle stratégique des réseaux sociaux dans la projection des conflits sur le cyberespace :

 

« Comme je vous le disais, les groupes terroristes qui nous ciblent sont extrêmement actifs sur les réseaux sociaux tels Facebook, Twitter et Youtube, tout en maintenant des canaux de transmissions plus traditionnels comme les forums djihadistes. Il apparaît nettement que les groupes islamistes radicaux les plus structurés (notamment Al-Qaida et DAESH) voient en Internet une tribune et un excellent vecteur de recrutement. A cet égard, entre 2013 et 2014, le nombre de signalements parvenus au ministère de l’Intérieur par le biais de la plateforme PHAROS, créée à cet effet au sein de la Direction centrale de la Police judiciaire, a été multiplié par trois. Le fait que la grande majorité de ces signalements concerne des contenus détectés sur des réseaux américains, ne diminue en rien l’impact de ces actes de propagande sur nos ressortissants ou sur les étrangers résidant habituellement dans notre pays. Les attentats auxquels nous avons dû faire face il y a une dizaine de jours, nous ont eux aussi démontré, si besoin était, que toute crise majeure – notamment terroriste – comporte désormais une forte dimension de cybersécurité. Ils ont ainsi confirmé la nécessité pour le ministère de l’Intérieur de se préparer à affronter les nouvelles menaces numériques en se dotant des outils et des ressources appropriés. Les réseaux sociaux servant de vecteur de communication aux terroristes, les supports numériques découverts ont été et sont encore exploités et analysés – entre autres par la sous-direction de la police judiciaire à la lutte contre la cybercriminalité – dans les délais très brefs imposés par la gravité et l’urgence de la situation. Il a fallu ensuite faire face aux cyber-attaques malveillantes, prenant en la circonstance l’aspect d’un phénomène de masse inédit, modifiant les pages d’accueil ou exploitant les fragilités de milliers de sites institutionnels et privés. Plus de 1 300 attaques ont en effet été revendiquées par des équipes de hackers se revendiquant d’organisations islamistes ou saisissant l’opportunité de démontrer leur capacité malfaisante. Nous avons donc dû organiser très rapidement une réponse judiciaire commune que la sous-direction à la lutte contre la cybercriminalité a pilotée. Le réseaudes investigateurs spécialisés en cybercriminalité de la police et de la gendarmerie nationales a également été mobilisé ».

 

Bernard Cazeneuve a confirmé l'enregistrement sur la plateforme PHAROS de25 000 signalements de contenus illicites sur Internet :

 

« la plateforme PHAROS, elle-même mise à mal, a, durant la crise, traité en quelques jours plus de 25 000 signalements de contenus illicites sur Internet ; depuis les attentats, elle continue de veiller toujours aussi activement, grâce à la détermination sans faille des opérateurs policiers et gendarmes. Enfin, une veille sur les réseaux sociaux a également été mise en place, exploitant, dans un tel contexte de crise, les contacts privilégiés noués avec les sociétés de service de l’Internet, plus particulièrement avec Twitter, Facebook, Google et Dailymotion. Un traitement particulier et en urgence a ainsi pu être accordé aux demandes de retrait des vidéos mises en ligne liées aux attaques terroristes. De manière complémentaire, les demandes de gel des données techniques liées aux demandes de retrait des vidéos ont été traitées 24H sur 24H pour le compte del’ensemble des services de la police et de la gendarmerie nationale ».

 

Le Ministre de l'Intérieur a achevé son discours sur l'effort et les moyens déployés dans la lutte contre la cybercriminalité :

 

« Enfin, le type de menace classique dont nous devons tenir compte vise les particuliers,particulièrement vulnérables aux escroqueries en tous genres, qui s’accompagnent parfois de chantage sous forme numérique. Ainsi, les escroqueries représentent actuellement 80% des plaintes cyber traitées par les services de police et de gendarmerie. En 2013, l’usage frauduleux de cartes bancaires dans les transactions sur Internet s’élevait à 155 millions d’euros. Les paiements à distance ne représentent que 11% de la valeur des transactions nationales par carte bancaire, mais comptent pour 65% du montant de la fraude. Quant aux différentes formes de chantage sur Internet, on observe malheureusement le développement de plusieurs pratiques telles que le chantage suite à des vols massifs de données internes ou de clients d’entreprise, le chantage à la webcam (sextorsion), ou encore le chantage via l’utilisation de « rançongiciels ». Là aussi, nous devons tout faire pour protéger nos concitoyens de telles menaces, qui violent par ailleurs leur intimité, ou ciblent leurs activités professionnelles. »

 

Le discours inaugural de Bernard Cazeneuve fournissait ainsi une feuille de route définissant les grands axes en matière de cyberdéfense et de cybersécurité. Ces axes doivent désormais mobiliser les énergies pour mieux :

- Développer desoutils statistiques et analytiques apportant une vision claire des cybermenaces,

- Renforcer les capacités d’analyse et les capacités opérationnelles, en particulier, la mise en place de veille sur les réseaux sociaux et l'augmentation des compétences et des capacités cyber au sein des sections de recherche de la gendarmerie,

- Développer les initiatives de sensibilisation et de prévention des risques auprès des entreprises et administrations en s'appuyant sur les compétences de la DGSI pour les entreprises stratégiques et sur celles de la Gendarmerie pour les PME-PMI.

- Renforcer la coopération internationale,

- Renforcer la sécurité des Ministères,

- Développer la R&D en associant les laboratoires de recherche universitaires aux filières industrielles françaises et européennes du domaine cybersécurité.

Ces objectifs seront suivis de près par le nouveau «  Cyber-Préfet », Jean-Yves Latournerie nommé en décembre 2014 à ce poste stratégique.

 

 

2 – Communauté cyber et faits marquants du FIC 2015

 

2-1- Le marché de la cybersécurité

Axelle Lemaire, Secrétaire d’État au Numérique a fort logiquement orienté son discours sur le marché de la cybersécurité et sur l'opportunité de la demande en terme de création d'innovation et de richesse. Sa première phrase donne la tonalité générale de son intervention : « J'espère que les cerveaux chauffent, les réseaux aussi et que les contrats se signent !... ». Selon Axelle Lemaire, la cybersécurité ne doit pas être envisagée par l'entreprise comme un frein à son développement ou comme un élément anxiogène mais plutôt comme un facteur d'apport en qualité et en confiance. La confiance numérique passe avant tout par la sécurité numérique. L'innovation se construit sur un socle de confiance et a besoin de sécurité pour diffuser de manière pertinente. La cybersécurité est donc une composante à part entière de la transition numérique. La secrétaire d’État a ensuite rappelé la mesure prévue par la Loi de Programmation Militaire (LPM) [2] qui impose aux opérateurs d'importance vitale (OIV) de notifier aux autorités les failles de sécurité détectées. Le décret d'application devrait intervenir très rapidement. Il s'agit d'un point absolument stratégique dans la construction d'une cyberdéfense résiliente. Axelle Lemaire a ensuite remis les 17 premiers labels France du plan de Redressement Industriel. Le label France est une sorte d'AOC pour le secteur industriel de cybersécurité. Construit sur un cahier des charges très précis, ce label impose en particulier que les solutions de cybersécurité soient développées et maintenues sur le territoire national (cf. livre blanc de l'AFDEL, éditeurs de logiciels [3]).

 

FICimage2-axellelemaire.jpg

Axelle Lemaire, Secrétaire d'Etat au Numérique - FIC 2015

 

Le secteur industriel français de la cybersécurité pèse aujourd'hui 13 milliards d'euros et devrait continuer sa progression dans les prochaines années. La demande est importante et elle favorise naturellement l'innovation technologique sous toutes ses formes. La lutte contre les cyber-escroqueries doit donner lieu à une offre claire et visible, accessible aux PME-PMI comme au citoyen consommateur.

 

2-2- L'avantage à l'attaquant

Il existe un assez large consensus pour affirmer que l'avantage demeure du côté de l'attaquant face au défenseur du système numérique. Il est en effet beaucoup plus difficile de défendre efficacement que de construire une attaque pertinente. Ce déséquilibre systémique est d'ailleurs renforcé par la complexité croissante des dernières APT référencées (Attaque Persistante Avancée). Les pessimistes n'hésitent pas à affirmer qu'il n'existe que deux catégories d'entreprises : celles qui ont été attaquées et celles qui ont été attaquées mais qui ne le savent pas encore. Les associations de RSSI (comme le Cesin qui regroupe plus de 200 RSSI) militent pour un renforcement des défenses tout en se préparant aux attaques massives par un entraînement régulier à la gestion de crise. L'empilement des solutions de sécurité installées dans les systèmes d'information des entreprises depuis des années sera tôt ou tard mis en défaut par une attaque plus pertinente que les précédentes. Ce même empilement finit par créer de la complexité et de la fragilité au sein du système. Dans le même temps, la fréquence et le niveau des attaques augmentent. Les phases d'ingénierie sociale sont de plus en plus complexes. Elles s'inscrivent parfois dans la durée pour créer la confiance auprès des cibles puis déployer des agents logiciels furtifs destinés à la collecte de données.

 

 

2-3- Le coût des cyberattaques...

La question de l'estimation du coût d'une cyberattaque a été traitée par plusieurs experts présents au FIC 2015. Quelles sont les conséquences économiques de l'attaque subie par Sony Pictures ? Pour répondre à cette question, il faut tenir bien entendu compte des coûts directs de l'attaque mais aussi des coûts liés à la dégradation de l'image de l'entreprise... L'évaluation est donc un problème difficile. Un simple défacement de site web doit être classé dans la catégorie des attaques de basse intensité à faible niveau de technicité. Pour autant, les conséquences d'un défacement de bas niveau peuvent être très importantes en terme d'image de marque. C'est le niveau de confiance du client après attaque qui doit être mesuré et qui conditionne le coût global de l'agression numérique. La société MacAfee a publié une étude très complète sur le sujet qui évalue à 350 milliards d'euros par an le coût global des attaques [1]. Le coût réel immédiat d'une cyberattaque est souvent inversement proportionnel à sa visibilité. Certaines APT furtives s'inscrivent dans un temps long qui conduit à la collecte de données à haute valeur. Ces APT n'ont, par définition, aucune visibilité mais induisent parfois de lourdes pertes pour l'entreprise ciblée.

 

 

2-4- Les acteurs industriels du marché « cybersécurité »

L'offre des solutions de sécurité se porte bien. En témoigne le nombre des sociétés de sécurité présentes dans les stands du Grand Palais. De la micro-startup hyperactive spécialisée dans un produit innovant « de niche » aux classiques géants Thales, Airbus, Sogeti, Atos,... tous affichaient des offres intéressantes souvent construites sur les mêmes approches. J'ai eu le plaisir de discuter longuement avec des responsables de l'offre cybersécurité du groupe IBM. Leader des solutions Big Data, IBM développe une approche Big data de la sécurité avec des protocoles de collecte et d'analyse des signaux faibles d'incidents. Le sixième V du Big Data, celui de la Véracité d'une donnée fait l'objet de développements spécifiques orientés vers la détection de fraudes. L'analyse fine de données voisines au sens d'une métrique propre permet de détecter des doublons de comptes (plusieurs comptes pour un seul individu) et d'apporter une réponse pertinente à la fraude. Ces échanges avec le stand d'IBM ont confirmé l’intérêt du développement d'outils algorithmiques mesurant la similarité entre différents jeux de données. Ces outils dérivent souvent de la théorie algorithmique de l'information et de la complexité de Kolmogorov.

J'ai poursuivi mes visites sur les stands de Thales, d'Orange, de Sogeti, d'Atos, et d'Airbus Group pour constater le dynamisme des approches et pour mesurer le spectre des solutions de cybersécurité disponibles. On pouvait observer des outils de veilles actives construites sur une infrastructure Big Data, mais aussi des solutions de rétro ingénierie des exécutables, effectives jusqu'à la plus petite échelle du code. J'avoue avoir été particulièrement impressionné par la convergence des efforts et par la puissance des solutions mises en démonstration.

 

 

2-5- Les acteurs étatiques de la sécurité numérique

En pôle position sur les stands du FIC 2015, les grands acteurs de la cybersécurité avaient déployé des moyens importants pour afficher leur détermination dans la sécurisation du cyberespace. Le stand du Ministère de le Défense proposait des démonstrations ouvertes au public sur la gestion du volet cyber d'une crise. L'Agence Nationale de la Sécurité des Systèmes d'Information (ANNSI) et son Président Guillaume Poupard ont donné plusieurs interviews et conférences , insistant sur le rôle central de l'Agence en matière de lutte contre les cybermenaces.

 

FICimage3-GPoupard.jpgGuillaume Poupard, Directeur Général de l'ANSSI - FIC 2015

 

Les stands de la Gendarmerie Nationale et la Police proposaient des démonstrations de solutions logicielles capables de géolocaliser un lieu à partir d'une simple photo de paysage sans autre indication. Impressionné par l'outil, j'imagine que l'architecture algorithmique sous-jacente s'appuie sur des bases de données cartographiques comme GoogleEarth, StreetView, et GoogleMaps pour construire une mesure de similarité permettant de relier la photo à une photo « la plus proche au sens de cette mesure  » extraite de la base. Je pense aussitôt aux difficultés rencontrées par les développeurs de cette application en terme de reconnaissance d'images et de gestion des similarités d'information et je suis à nouveau... impressionné ! Ma visite se poursuit sur les stands de la Réserve Cyber Citoyenne RCC, du Pôle Cyber des Écoles Saint-Cyr et de la Chaire de Cybersécurité & Cyberdéfense Saint-Cyr – Thales – Sogeti.

 

 

FICimage4Watin.jpg

 

Pierre de Saintigon, vice-président du conseil général du Nord-pas-de-Calais, et le Général Watin-Augouard, co-fondateur du FIC.

 

 

 

2-6- Le remise du prix du livre Cyber 2015

 

Le mardi 20 janvier, le comité de sélection [5] du prix du livre cyber de l'année a rendu public son classement et a choisi de récompenser :

 

 

1- Olivier Kempf, chercheur IRIS, pour deux de ses ouvrages consacrés à la cyberstratégie :

 

«  Cyberstratégie : Alliances et mésalliances dans le cyberespace » publié chez Economica

 

et « Penser les réseaux. Une approche stratégique » ouvrage collectif dirigé par Olivier Kempf, parrainé par EchoRadar, avec les contributions de Yannick Harrel et d'Eric Hazane, publié aux éditions l'Harmattan.

 

2- La revue Hérodote pour « Cyberespace : Enjeux géopolitiques », ouvrage collectif sous la direction de Frederick Douzet, titulaire de la chaire CASTEX de cyberstratégie.

 

J'ai le privilège et l'honneur de connaître les auteurs récompensés et suis particulièrement fier de mener certaines de mes recherches en binôme avec Olivier Kempf, co-fondateur du site EchoRadar. Bravo Frédérick, Olivier, Yannick et Eric !

 

 

2-7- La conférence du cryptologue américain Bruce Schneier

 

La conférence FIC 2015 qu'il ne fallait pas manquer était celle de Bruce Schneier, célèbre cryptologue américain à l'origine d'algorithmes de cryptographie particulièrement robustes (Blowfish, Twofish, MacGuffin, Yarrow, Fortuna, Skein et d'autres moins connus). Bruce Schneier a d'abord confirmé que l'attaquant est souvent en avance par rapport aux systèmes de sécurité qu'il cherche à déjouer. Les cybercriminels progressent selon lui sur tous les fronts et le hacking politique s'intensifie. La détection et la protection sont globalement en retard et souffrent du manque de résilience des installations. Chaque incident étant unique, c'est du côté de l'adaptabilité et de l'antifragilité des systèmes qu'il faut chercher des réponses aux problèmes de sécurité. Le cryptologue a ensuite insisté sur la nécessité de mettre en place au sein des systèmes de défense des boucles OODA (Observe, Orient, Decide, Act) issues des protocoles de l'armée de l'air US. Il faut alors travailler sur la vitesse de diffusion de l'information au sein de ces boucles OODA pour espérer limiter la portée d'une cyberattaque. Bruce Schneier a terminé sa conférence en souhaitant plus de souplesse et de liberté d'action au sein des services qui assurent la gestion des attaques.

 

FICimage5Bruce.jpg

 

Bruce Schneier lors de sa conférence FIC 2015

 

 

 

2-8- Le Challenge Ethical Hacking CDAISI FIC 2015

 

Une visite sur l'espace réservé au Challenge Ethical Hacking FIC 2015 démontrait la vitalité des étudiants de l'EPITA et de la Licence Professionnelle Cyber défense, anti intrusion des systèmes d'information (CDAISI) de l'Université de Valenciennes. Les épreuves étaient réalisées cette année par les étudiants de l'IUT de Maubeuge. Les participants ont planché sur une série d'épreuves passionnantes couvrant les domaines variés : réseau, programmation, cryptographie, stéganographie, l'analyse de fichiers audio, l'analyse d'une image, l'analyse d'une capture réseau, la XOR dans tous ses états, la recherche de mot de passe,... Le sujet complet et sa correction sont téléchargeables sur Zataz [6].

 

 

3 - Mon intervention au FIC 2015

 

J'ai eu le plaisir et l'honneur d’être invité à participer à la Table Ronde FIC 2015 « Threat Intelligence : quels outils et méthodes » (conférence du mercredi 21 janvier, 11h30-12h30). Le sujet de cette table ronde figurait dans le programme officiel sous la forme suivante : Pour compléter les systèmes de protection, les dispositifs de « cyber threat intelligence » sont désormais incontournables. Grâce à une veille à large spectre et à une analyse permanente de l’environnement de l’organisation, ils permettent en théorie de capter des signaux faibles et d’anticiper les menaces. Quelle est la réalité de ces dispositifs ? Ont-ils fait leurs preuves ? Quels sont les technologies, outils et services disponibles sur le marché ? Participaient à la Table Ronde : Valéry Marchive (dirigeant le débat de la TR) , Journaliste LeMagIT.fr/TechTarget, Charles Rami, Responsable Technique de Proofpoint, Thierry Berthier, Chercheur au sein de la chaire de cyberdéfense & cybersécurité de Saint Cyr, William Dupuy, Chef du Centre d’analyse de lutte informatique défense (CALID), Thibaut Signat, SE Manager Southern Europe de FireEye, David Bizeul, CSIRT de Airbus Defence and Space.

 

J'ai concentré mon intervention sur la possibilité de construire des prévisions de cyberattaques efficaces (qui ne sont pas des prévisions rétrospectives) lorsque l'on se restreint au contexte du hacking d'influence. Nous avons publié un article en binôme avec Olivier Kempf sur cette nouvelle approche de la cyberdéfense, orientée vers la prévision (article publié aux actes de la conférence C&ESAR - DGA 2014 et communication effectuée à cette même conférence en novembre 2014 à Rennes). La construction d'infrastructures prédictives s'appuyant sur des approches Big Data devient possible aujourd'hui en se limitant au sous-groupe des attaques produisant des revendications et de la donnée. L'analyse sémantique couplée à l'analyse humaine permettent de construire des ensembles de cibles et des temporalités. J'ai également insisté sur la nécessité d'étudier en profondeur la phase pré-attaque d'ingénierie sociale qui se complexifie à mesure que la sécurité augmente dans les infrastructures numériques. Pour dire les choses simplement, les consommateurs du numérique deviennent méfiants et tombent moins souvent dans le piège grossier. Les cellules de hacking l'ont parfaitement compris et ont adapté leurs phases d'ingénierie sociale dans le temps et dans l'espace. L'enjeu pour l'attaquant est de créer de toute pièce une confiance qui va permettre de construire son attaque (diffusion de malwares, trojan, keylogger, cryptolocker, ransomware,...). La construction d'une confiance chez la cible s'affirme désormais comme une étape stratégique dans l'architecture d'attaque. Il convient donc d'étudier les structures fictives construites pour susciter la confiance et tromper la cible. Les approches des autres intervenants de la table ronde « Threat intelligence » se sont révélées très complémentaires des recherches que je mène actuellement...

 



 

Liens et références

 



 

[1] Sur le rapport MacAfe sur le cout global des cyberattaques :

 

http://csis.org/event/2014-mcafee-report-global-cost-cybercrime

 

[2] Sur la LPM :

 http://www.defense.gouv.fr/portail-defense/enjeux2/politique-de-defense/la-loi-de-programmation-militaire-lpm-2014-2019/la-loi-de-programmation-militaire-lpm-2014-2019

 

[3] Sur le Livre Blanc de l'AFDEL :

 

 

http://www.afdel.fr/publications/categorie/livre-blanc/article/cyber-securite-hisser-les-acteurs-francais-au-niveau-de-la-competition-mondiale

 

 

[4] Sur l'ANSSI :

 

http://www.ssi.gouv.fr/

 

[5] Sur le prix du livre cyber 2015 :

 

 https://www.forum-fic.com/2015/prix-du-livre/

 

http://www.editions-harmattan.fr/index.asp?navig=catalogue&obj=livre&no=44237

 

http://www.decitre.fr/livres/alliances-et-mesalliances-dans-le-cyberespace-9782717867497.html

 

http://www.editionsladecouverte.fr/catalogue/index-Cyberespace___enjeux_geopolitiques-9782707178985.html

 

[6] Sur le challenge Ethical Hacking CDAISI FIC 2015 :

 http://www.zataz.com/challenge-ethical-hacking-cdaisi-fic-2015/#axzz3PfbZEkQX

 

http://www.zataz.com/fic2015-2-challenge/#axzz3PfbZEkQX

 

http://www.zataz.com/wp-content/uploads/challenge-ethical-hacking-fic-2015-Cdaisi.pdf

 

 

[7] Sur mon intervention à la table ronde «Threat Intelligence, outils et méthodes » :

 

http://www.silicon.fr/fic-2015-hackers-gagne-bataille-pas-guerre-106533.html

 

 

 

 

 

 

 

 

 

 

 



 

 

FIC 2015, c'est demain !

Publié le 19/01/2015 à 22:47 par cyberland Tags : cyberdéfense cybersécurité conference cyberland echoradar fic2015 roman you image centerblog png
FIC 2015, c'est demain !

 

 

 

 

When you think cyber,

 

think of FIC 2015 !

 

 

 

EchoRadar est partenaire de FIC 2015

 

  banner-fic2015.jpg

 

logo_echoradar_png_3xl.png

 

 

Veille Cyber du 19 janvier 2015

Veille Cyber du 19 janvier 2015

 

 

 

Veille Cyber NUMéRO 8

 

 

 

Cyberguerre, CyberDélinquance, CyberAttaque,

 

CyberContestation ... cette semaine des termes très

 

différents pour désigner un internet en … effervescence.

 

Et puis, le reste ...

 

 

 

Ce qui a retenu mon attention dans l'actualité de cette semaine

 

 

 

 

 

 

 

  • L'équilibre entre la sécurité et les libertés remis en cause, ou pas, dans une arrestation préventive pour pratique de mails hyper sécurisés, l'article pose question

    • Un message sur Facebook, dimanche 11 janvier 2015, à 8h38

 

"L'Agence nationale de cyberdéfense (Anssi)

 

Des attaques "de faible niveau technique", selon l'Anssi

 

 

 

 

 

جابوها للرواحهم...سوف تبدأ عملية إعدام جماعية لقواعد بيانات المواقع المخترقة

 

 

 

 

Traduction partielle avec l'aide de google traduction ..."Une attaque massive de sites va commencer"

 

et depuis ... un bref bilan de l'opération "anti-France" par le site ZATAZ

 

 

 

 

 

 

 

  • L'obligation pour les entreprises américaines de notifier à leurs clients les atteintes aux données personnelles dont elles ont été victimes (tiens, tiens ...), une analyse et le discours du Pt OBAMA

 

 

 

 

 

 

 

 

  • Le sondage du Figaro, Faut-il limiter la liberté d'expression sur Internet pour lutter contre le terrorisme ?
    64 % de oui, 36 % de Non, le 15 janvier à la mi-journée

 

  • La présentation de la stratégie numérique du Gouvernement par Axelle LEMAIRE à l'Assemblée Nationale, la vidéo est ici

 

 

 

  • Le point presse du Ministère de la Défense du 15 janvier, un point au cours duquel le V-A Arnaud COUSTILLIERE s'est exprimé sur le "mouvement de cybercontestation" de cette semaine et sur la présence du Ministère au Forum de CyberSécurité du 20/21 janvier 2015. Le compte-rendu est à télécharger ici.

 

 

 

  • Le secret des affaires dans le projet de Loi Macron par amendement en commission

 

 

 

 

 

  • L'étude comparative de l'ENISA des obligations dans les 28 pays de l'UE des banques & établissements financiers en matière de Sécurité de l'Information 

 

 

 

 

 

  • L'analyse juridique du droit d'accès des agents de sécurité privée aux fichiers de police judiciaire

 

 

 

Cette sélection, parfaitement partielle et partiale, de sujets

 

proposés irrégulièrement à votre attention n'est possible que par

 

le travail de veille et de partage réalisé en amont par différentes

 

sources que je remercie.

 

 

 

À votre disposition pour recueillir vos observations, suggestions

 

et commentaires sur cette informationguillet.lionel@gmail.com

 

 

 

Lionel Guillet

 

 

 

INDECT : Vers un système global de surveillance européen

Publié le 14/01/2015 à 23:46 par cyberland Tags : INDECT Surveillance Automatisée UAV Drones Caméras IA
INDECT : Vers un système global de surveillance européen

 

 

 

Durement touchée par des attaques terroristes sanglantes, notre nation va devoir s'interroger sur la pertinence d'un « Patriot Act » à la française qui impacterait de fait une partie des libertés individuelles, pour la bonne cause. La question principale est bien celle de la position du curseur séparant « Security » et « Privacy ». Où accepterons-nous de placer ce curseur et quels espaces de liberté sommes nous prêts à entamer pour gagner en sécurité ? La mise en place d'infrastructures globales de surveillance automatisées risque de susciter des réactions violentes, du rejet et des frustrations. Pourtant, ces architectures peuvent aussi se révéler extrêmement performantes pour contenir et limiter une opération terroriste. L'Europe n'a pas attendu d’être attaquée pour développer ce type d'infrastructure. Elle a travaillé en effet durant 5 ans sur le programme (FP7) INDECT que nous présentons dans cet article.

 

 

 

 

 

INDECT en deux mots

 

Sélectionné par le programme de recherche et développement de la commission européenne FP7, le projet européen INDECT fait bien peu parler de lui au regard des enjeux majeurs qu'il sous-tend en termes de sécurité collective sur l'espace public, de liberté individuelle et d'éthique [1].

 

Littéralement, INDECT désigne un système d'information intelligent soutenant l'observation, la recherche et la détection pour la sécurité des citoyens en milieu urbain. Lancé en janvier 2009, ce programme européen de recherche s'est fixé l'objectif de concevoir une infrastructure algorithmique destinée à la détection automatique des menaces, des comportements anormaux ou de violence à partir des flux de données issues notamment des caméras de vidéo surveillance et du web.

 

L'ambition première de ce projet est de fournir des solutions efficaces contre les menaces terroristes et criminelles en systématisant leur reconnaissance par une analyse intelligente de la vidéo, croisée avec des données extraites du web et des fichiers de police. Avec un financement initial à hauteur de 11 millions d'euros, le projet a été développé durant la période 2009-2014. L'Union Européenne a mis en place un maillage dense en équipements de vidéo surveillance sur l'ensemble de son espace urbain, le volume d'informations collectées est en forte augmentation et nécessite en aval une analyse humaine qui concentre en elle la faiblesse du système actuel : comment exploiter efficacement cette visibilité accrue de l'espace public ? Comment traiter exhaustivement l'ensemble des données vidéo en temps réel sans multiplier de façon non maîtrisée l'effectif des agents de surveillance ? L'opérateur humain est par nature limité dans ses perceptions en particulier lorsqu'il s'agit d' identifier et de suivre en temps réel des individus évoluant dans une foule ou de mettre en lumière des corrélations entre un événement vidéo instantané et des données issues du web ou de fichiers de police. Ces limitations humaines constituent le germe du projet INDECT et fixent en quelque sorte sa feuille de route : Détecter de façon autonome la menace, identifier son origine puis alerter l'autorité compétente. Son architecture repose sur la mise en place de modules de surveillance et d'analyse interconnectés associant la collecte d'information et son traitement autonome en temps réel. Cette collecte s’appuie essentiellement sur le réseau européen de caméras de surveillance, mais aussi sur l'utilisation de drones, de traceurs GPS, et de microphones ou capteurs similaires. Le filtrage et l'analyse du volume de données obtenu mobilise l'essentiel des efforts de recherche.

 

Il s'agit en effet de produire des algorithmes pertinents d'identification faciale, de suivi dynamique, de traçage d'objets mobiles, de reconnaissance et compréhension des comportements humains, de tri exhaustif du bruit ambiant et de sélection des situations réelles de menace. C'est précisément sur ce point que se focalise la complexité du projet : détecter algorithmiquement une situation de menace implique le déploiement d'un certain niveau d'intelligence artificielle au cœur des programmes actifs et sous-entend une capacité de représentation et de compréhension de l’événement qui fait l'objet d'une analyse en temps réel. C'est encore sur ce point que la controverse et la critique deviennent légitimes dans la mesure où elles nous interrogent sur la morphologie et les caractéristiques précises et objectives d'une situation de menace.

 

Au niveau de son organisation, le programme de recherche INDECT fédère un consortium d'une quinzaine d'universités et d'instituts européens dans lequel on ne trouve qu'une seule composante française, l'INP – ENSIMAG et dont la contribution réelle semble extrêmement réduite.

 

 

 

Lire l'article complet sur EchoRadar :

 

 

 

http://echoradar.eu/2015/01/13/indect-vers-un-systeme-global-de-surveillance-europeen/

 

 

 

Le site officiel du programme INDECT :

 

 

 

http://www.indect-project.eu/

 

 

 

 

 

 

Veille cyber du 14 janvier 2015

Veille cyber du 14 janvier 2015

 Veille Cyber Numéro 7

 

En cette semaine... particulière, le veille a continué.

 

Les vœux de sécuritédu CERT-FR, les conflits hors cadre pour une

 

nouvelle stratégie, de nouvelles mesures américaines de cybersécurité

 

en préparation...

 

 

 

 

Ce qui a retenu mon attention dans l'actualité de cette semaine :

 

 

 

 

 

 

 

 

 

 

  • La recherche de MicroSoft d'un "fondu de sécurité" pour faire de la Xbox un "cauchemar" pour les hackers, dans la rubrique ", il n'est jamais trop tard pour (essayer) de bien faire ...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • La cyberattaque de l'aciérie allemande qui a provoqué des dommages matériels selon wired

 

 

 

  • Mais aussi, les sanctions désormais applicables en matière d'apologie du terrorisme

 

 

 

 

 

 

 

 

  • La question débattue ici, suite à la proposition d'un sénateur américain, faut-il réinscrire la Corée du Nord dans la liste des pays terroristes ou pas ...

 

 

 

 

  • La "discussion" autour de la nouvelle réglementation européenne pour la protection des données à caractère personnel

 

 

 

 

Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n'est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.

 

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette informationguillet.lionel@gmail.com

 

 

 

En version longue, tout est dit !

Publié le 12/01/2015 à 10:54 par cyberland Tags : Patriotisme Attaques Libertés Nation Défense

SGR-A1, l'ultime sentinelle

Publié le 11/01/2015 à 10:22 par cyberland Tags : SGRA1 ArmesMiraculeuses ArmesRupture Autonomes IA Sentinelle Robo
SGR-A1, l'ultime sentinelle

 

 

Article complet publié sur EchoRadar :

http://echoradar.eu/2015/01/11/armes-miraculeuses-armes-de-rupture-sgr-a1-lultime-sentinelle/

et sur Contrepoints :

http://www.contrepoints.org/2015/01/07/193558-robotisation-de-la-guerre-le-soldat-sgr-a1-lultime-sentinelle

 

 

Le soldat SGR-A1 est une sentinelle insensible au froid, à la soif, à la faim. Il ne connaît ni la peur, ni le doute ni la fatigue. Il fait preuve d'une concentration maximale et constante quelque soit l'heure de sa mission et ne s'assoupit jamais. Il ne touche aucune rémunération pour son travail harassant, ne tombe pas malade, ne demande pas de permission pour retrouver sa famille et n'a pas d'état d’âme lorsqu'il faut s'engager au combat. En cas de blessure, notre soldat est réparable. L'unique préoccupation de SGR-A1 est la surveillance d'une frontière séparant deux nations ennemies, la Corée du Sud et la Corée du Nord...

 

 

 

 

 

I- SGR-A1, une sentinelle miraculeuse

 

 

 

Le système Samsung Techwin SGR-A1 [1]-Fig 1-2-3-4, désigne un robot sentinelle fixe déployé depuis 2013 à la frontière des deux Corées. Il a pour mission la surveillance de la zone démilitarisée et la prévention des passages clandestins entre les deux pays. Capable de détecter l'entrée d'une personne dans sa surface d'intervention et de « tracker » plusieurs cibles en mouvement simultanément, il peut demander une identification par un mot de passe et faire feu après autorisation si cette entrée est considérée comme une intrusion hostile. SGR-A1 est équipé de caméras de surveillance haute performance et de capteurs détectant une cible en mouvement à une distance de 4 kilomètres. Son système de vision nocturne et ses capteurs optiques et infrarouges le rendent opérationnel de jour comme de nuit. Côté armement, SGR-A1 embarque une mitrailleuse Daewoo K3 de calibre 5.56mm capable de neutraliser une cible à 3,2 km ainsi qu'un lance-grenades de 40 mm. Le robot sentinelle est doté d'un système de communication performant, de microphones, de haut-parleurs lui permettant de dialoguer avec sa cible potentielle et d'en référer au centre de commandement. Lorsque le système détecte un intrus et que celui-ci ne fournit pas le bon mot de passe, il donne l'alerte, peut tirer des balles en caoutchouc ou ouvrir le feu avec sa mitrailleuse K3. Développé conjointement dès 2006 par les laboratoires d'une Université sud-coréenne et par Samsung Techwin, SGR-A1 coûte environ 200 000 euros l'unité. Il pèse 117 kg pour 120 cm de hauteur ce qui le rend facilement transportable. Ces robots sentinelles ont été déployés côte à côte sur plus de 250 kilomètres de zone frontalière. Ils remplacent désormais efficacement des centaines de soldats qui sont affectés à d'autres missions. Selon Huh Kwang-hak, le porte-parole de Samsung Techwin, « les soldats humains peuvent facilement s'endormir durant leur garde ou être victimes d'une baisse de vigilance. SGR-A1 ne connaît pas ce type de faiblesse et ignore la paresse humaine. Il ne craint ni le combat ni l'ennemi, ne conteste pas les ordres, économise les vies des militaires sud-coréens et soulage le budget de la Défense Nationale Coréenne ».

 

 

 

Le programme de déploiement des sentinelles SGR-A1 est destiné à faire face à une baisse des effectifs militaires sud-coréens. La zone démilitarisée entre les deux Corées s'étend en effet sur 250 km avec un poste de garde tous les 50 mètres, deux gardes par poste et douze équipes par jour. La frontière est patrouillée sur toute sa longueur; ce qui représente 5000 postes de garde et 120 000 hommes-année de garde chaque année. Les Sud-coréens ont installé une série de lignes défensives qui traversent toute la péninsule et qui sont dimensionnées pour résister à une attaque durant le temps moyen d'arrivée des renforts. Le KBS (Korea Barrier System KBS) se compose d'obstacles tactiques, de champs de mines, de lignes de barbelés et de dents de dragons. Depuis 1951, la guerre opposant les deux Corées est entrée dans une phase relativement statique avec la construction de lignes défensives résilientes. L'installation des sentinelles SGR-A1 vient renforcer le dispositif global de sécurisation de la Corée du Sud. Chaque robot SGR-A1 possède un capteur CCD et une caméra infrarouge permettant de détecter et de suivre des objets cibles à des distances allant jusqu'à 4 km pendant la journée et 2 km pendant la nuit. SGR-A1 est doté d'un logiciel de reconnaissance de forme qui lui permet de distinguer les humains des animaux ou d'autres objets. Il peut suivre plusieurs objets simultanément. A l'intérieur de la zone démilitarisée, le robot n'a pas besoin de distinguer les amis des ennemis. Lorsque quelqu'un franchit la ligne de frontière, il est considéré par défaut comme un ennemi. Il peut effectuer une sommation et commander à l’intrus de se rendre. SGR-A1 est alors capable de percevoir et de « comprendre » que l'intrus lève les mains en l'air et qu'il obtempère. Dans le cas d'une attaque identifiée en tant que telle, l'autorisation d'ouvrir le feu est donnée par le poste de commandement mais il existe une option qui donne une autonomie au système pour ouvrir le feu sans passer par une supervision humaine. La sentinelle SGR-A1 surpasse très largement l'ensemble des systèmes d'armes télé-opérés (RWS) comme les systèmes CROWS de Recon Optical, PROTECTOR de Kongsberg, ou RCWS30 RAFAEL qui sont tous montés sur un véhicule et servis par un équipage. SGR-A1 est un système fixe, ce qui permet d'éviter les problèmes de puissance, de communication ou de traction inhérents aux systèmes mobiles. Samsung parle ainsi d'une solution de surveillance optimale garantissant une sécurité absolue. Le développement du programme SGR-A1 a coûté plus de dix millions de dollars réunis sur fonds publics et privés. Il va permettre de réduire fortement le montant de la facture de la surveillance frontalière.

 

 

 

Lire la suite de l'article sur EchoRadar :

 

http://echoradar.eu/2015/01/11/armes-miraculeuses-armes-de-rupture-sgr-a1-lultime-sentinelle/

 

 

 

Cyberattaque sur Bitstamp

Publié le 06/01/2015 à 11:43 par cyberland Tags : Bitcoin Bitstamp Cyberattaque Cybersécurité monnaie virtuelle
Cyberattaque sur Bitstamp

 

 

 

Bitstamp est l'une des plus importantes plate-forme d'échange et de conversion bitcoins-dollars.  Elle vient d’être temporairement mise hors ligne pour maintenance à la suite d'une cyberattaque.  Toutes les transactions sur Bitstamp sont actuellement suspendues.

 

 

 

https://www.bitstamp.net/

 

 

 

Le 4 janvier 2015, certains portefeuilles opérationnels de Bitstamp ont été compromis entraînant la perte de 19000 BTC ce qui représente 4 415 600 euros (1 BTC = 232,4 euros au 6 janvier 2015)  soit environ 5 millions de dollars. Bitstamp, basé au Royaume Uni et en Slovénie, a choisi de mettre hors ligne son site et de suspendre toutes ses opérations afin de sécuriser son capital de BTC  et de « patcher » la vulnérabilité qui a permis l'intrusion dans le système d'échange et le vol. Tous les clients utilisateurs de Bitstamps ont été informés par mail de l'interruption du service dès le 4 janvier.

 

 

 

Bitstamp-image-1.png

 

 

« On January 4th, some of Bitstamp’s operational wallets were compromised, resulting in a loss of less than 19,000 BTC. Upon learning of the breach, we immediately notified all customers that they should no longer make deposits to previously issued bitcoin deposit addresses, according to the notice. »

 

Bitstamp-image-2.png

 

 

 

Nejc Kodric, le CEO de Bitstamp, s'est excusé auprès de ses clients sur twitter et a assuré que le service serait rapidement rétabli. Il a précisé qu'une réserve de bitcoins existait « hors ligne » afin de répondre à ce type d'incidents.

 

 

Bitstamp-image-3.png

 

Pour mémoire, la plate-forme d'échange de Bitcoins Mt. Gox (similaire à Bitstamps) avait subi une cyberattaque du même type en 2014 peut-être combinée à une fraude interne et ne s'était pas relevée de ces événements. Elle avait fait faillite dans la foulée. Le site BitcoinTalk.org avait subi une attaque par défacement en 2013 et vol de données dont 150000 adresses mail et mot de passe de clients. En 2013, 12 000 bitcoins ont été volés par attaque DNS. Si l'on observe l'évolution du cours du bitcoin sur un an, on constate une baisse régulière qui devrait être encore renforcée par ces attaques récurrentes.

 

Bitstamp-image-4.png

 

 

 

 

 

Veille cyber du 6 janvier 2015

Publié le 06/01/2015 à 09:51 par cyberland Tags : Veille Cyberdéfense Cybersécurité LionelGuillet Hacking
Veille cyber du 6 janvier 2015

 

 

 

Veille Cyber Numéro 6

 

Ce sont des informations que vous avez probablement déjà relevées par ailleurs. Mais, si, par hasard, ce n'est pas le cas, je vous propose ...?

 

 

 

  • Le Chaos Communication Congress qui s'est tenu à Hambourg fin décembre vu par le journal Le Monde

 

  • L'attaque du réacteur nucléaire sud coréen, un malware, une clé USB, un système d'aération infecté, un air de déjà vu

 

 

 

  • L'alerte de Eric FREYSSINET à l'attention des développeurs, n'oubliez pas de supprimer les mots de passe et autres clés d'authentification dans le code logiciel que vous partagez sur la plate-forme GitHub, ou autre ...

 

Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n'est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.

 

 

 

FIC 2015

Publié le 02/01/2015 à 18:02 par cyberland Tags : FIC2015 Forum Cybersécurité Lille GrandPalais Conférence ThreatIntelligence Communication Table
FIC 2015

 

 

 

Le 7 ème Forum International de la Cybersécurité (FIC 2015) aura lieu à Lille Grand Palais les 20 et 21 janvier 2015 sur le thème « Cybersécurité et Transformation Numérique ». Le forum se déroulera sous le haut patronage de François Hollande, Président de la République.

 

 

 

J'aurai le plaisir de participer à la table ronde B07 «  Threat Intelligence : quels outils et méthodes ? » de 11h15 à 12h15 dans la session P03 « Comment créer la confiance numérique ? » du mercredi 21 janvier 2015.

 

 

 

Notons également que le collectif EchoRadar est partenaire-soutien numérique officiel de FIC 2015 ce qui constitue un gage de confiance et vient récompenser nos efforts de publication.

 

D'autres membres d'EchoRadar contribueront aux tables rondes de FIC 2015.

 

 

 

 

 

Liens utiles

 

 

 

 

 

Le site du FIC 2015 :

 

https://www.forum-fic.com/2015/

 

 

 

 

 

La session B07 « Threat intelligence : quels outils et méthodes ? » du mercredi 21 janvier 2015 de 11h15 à 12h15 :

 

https://www.forum-fic.com/2015/threat-intelligence-quels-outils-et-methodes-threat-intelligence-what-tools-and-methods-should-be-used/

 

 

 

https://www.forum-fic.com/2015/berthier-thierry/

 

 

 

Le site d'inscription au forum FIC 2015 :

 

https://secure.evenium.com/pro/fiche/quest.jsp;jsessionid=TFnMmI44Z8xI9GZzq4Zh-AxL.gl3

 

 

 

 

 

La page des partenaires et soutiens de FIC 2015 (dont EchoRadar comme soutien numérique) :

 

https://www.forum-fic.com/2015/nos-partenaires/nos-soutiens/

 

 

 

 

 


DERNIERS ARTICLES :
FIC 2015 - Retex
      La septième édition du Forum International de Cybersécurité FIC 2015 a eu lieu à Lille les 20 et 21 janvier dernier. Comme on peut facilement l'imaginer, FIC 2015 a
FIC 2015, c'est demain !
        When you think cyber,   think of FIC 2015 !       EchoRadar est partenaire de FIC 2015          
Veille Cyber du 19 janvier 2015
      Veille Cyber NUMéRO 8       Cyberguerre, CyberDélinquance, CyberAttaque,   CyberContestation ... cette semaine des termes très   différents pour désigner un interne
INDECT : Vers un système global de surveillance européen
      Durement touchée par des attaques terroristes sanglantes, notre nation va devoir s'interroger sur la pertinence d'un « Patriot Act » à la française qui impacterait
Veille cyber du 14 janvier 2015
 Veille Cyber Numéro 7   En cette semaine... particulière, le veille a continué.   Les vœux de sécuritédu CERT-FR, les conflits hors cadre pour une   nouvelle stratégie,