FIC FIC2018 FIC Forum Conférences Interview cybersécurité cyberdéfense
Rubriques
>> Toutes les rubriques <<
· Conférences (64)
· Compression de l'information (3)
· Veille Cyber LG (120)
· Publications (42)
· Interview (34)
· Intelligence Artificielle (31)
· Cyberdéfense (34)
· Robotique (31)
· Echo Radar (10)
· Hacking (20)
l'ersatz-intel legence ( e-intelligency or etellgency ) trouve là un champ d'application bien plus utile que l
Par zelectron, le 11.06.2021
avant que de s'occuper de la 5g . . . . que deviennent les réseaux 4g non finis, l'adsl non déployé, la fibre
Par zelectron, le 03.01.2021
ce document d'une très grande richesse mérite de s'y remettre à 2 fois (peut-être 3) pour absorber les informa
Par zelectron, le 17.10.2020
il manque le troisième volet (qu'il plaise ou non) du transhumanisme . . . . http://zelectr on.centerblog. net
Par zelectron, le 20.09.2020
quel retard français ! pour l'instant ce sont des vœux et des yaka-ifofon-ir espuka mais les avancée stratégiq
Par zelectron, le 20.09.2020
· Compresser pour règner - Acte II/III
· Voir ou revoir « Cosmos » de Carl Sagan
· ProtonMail, le compte en Suisse
· Sea Hunter, le navire autonome qui révolutionne l'US Navy
· Université de la Singularité - Rapport d'impact 2014
· Eugène Goostman : « Ray Kurzweil m'a tué ! »
· La grenouille et le scorpion
· Conférence IANP2019 : J-7
· Polytechniciens sous la mitraille - Dossier EchoRadar
· Colloque "La donnée n'est pas donnée" 23 mars 2015
· Revue Diplomatie - Géopolitique du Cyberespace
· Jean Pic de la Mirandole : du libre arbitre à la modernité
· Interview Acteurs Publics Cyber et Territoires FIC2019
· RGN FIC 2018 Hyperconnexion et résilience
· Cloud souverain et cybernationalisme
Date de création : 30.08.2013
Dernière mise à jour :
22.07.2021
541 articles
CYBERSTRATEGIE Est-Ouest
EGEA
ELECTROSPHERE
LE CHARDON
LE FAUTEUIL DE COLBERT
LIGNES STRATEGIQUES
SECURITE DES SYSTEMES JURIDIQUES
SI VIS PACEM
En tant que visiteur attentif :
La dixième édition du FIC (Forum International de Cybersécurité) a eu lieu, comme chaque année, à Lille, les 23 et 24 janvier 2018. Réunissant plus de 9600 visiteurs cette année, le FIC a su passer à l'échelle en une décennie pour devenir l'un des évènements centraux de la cybersécurité nationale et européenne.
Deux jours très intenses, très remplis, durant lesquels il faut nécessairement arbitrer entre les discussions directes avec les sociétés de cybersécurité présentes dans les stands, les startups, les cabinets, ETI, éditeurs, les grands groupes, les tables rondes, les ateliers et les conférences plénières.
Comme chaque année, on ressort du FIC avec le sentiment d'avoir raté des conférences intéressantes / importantes tant l'offre est large et de qualité !
J'ai ainsi particulièrement apprécié la qualité de la conférence plénière « Threat Intelligence » de Kaspersky (mercredi 24 à 9h30), thématique récurrente de cette dixième édition du FIC avec celle de l'intelligence Artificielle, présente partout, dans presque tous les stands, dans toutes les docs et presque toutes les interventions.
En tant qu'intervenant conférencier :
Comme l'année précédente, ma participation au FIC 2018 a été centrée sur les liens entre l'IA et la cybersécurité, sur la sécurité de l'IA et sur les apports de l'IA en cybersécurité (Threat Intelligence).
j'ai également eu le plaisir de participer en tant que chercheur de la Chaire Saint-Cyr, à une interview sur le plateau TV FIC d'Acteurs Publics, traitant du sujet de l'intelligence artificielle en cybersécurité aux côtés d'un officier de la gendarmerie, expert en data sciences (mardi 23 janvier).
J'ai enchainé le lendemain (mercredi 10h-11h, Artois) avec l'atelier Lutte anti cybercriminalité – Table ronde A12 « CTI : jusqu'où peut-on remonter dans la cyber kill chain ? ».
Atelier : CTI : jusqu’où peut-on remonter dans la « cyber kill chain » ?
L’un des objectifs de la Cyber Threat Intelligence consiste à analyser et comprendre les TTPs (tactiques, techniques et procédures) des attaquants pour mieux anticiper les attaques informatiques. Honeypots, sinkholes, réseaux sociaux, IRC, darknet… : quelles sont les sources d’information à la disposition des analystes ?
Ce travail peut-il aller jusqu’à l’infiltration de certains réseaux en ligne grâce à des avatars et à l’achat de malware ? Jusqu’où est-il possible de remonter dans la « cyber kill chain » afin de détecter l’émergence d’un mobile, le choix d’un mode opératoire, l’acquisition de capacités ?
Participants à la Table ronde A12 :
- Marc RENIER, Consultant Intelligence Solutions - BERTIN IT,
- David GROUT, Technical Director South Europe – FIREEYE,
- Jérôme SAIZ, Fondateur, Consultant en protection des entreprises - OPFOR INTELLIGENCE,
- Ryan BURTON, Analyste au sein du pôle ANTICIPATION du CALID - Ministère des Armées,
- Thierry BERTHIER, Chercheur Chaire Saint-Cyr - CHAIRE SAINT-CYR DE CYBERDEFENSE & CYBERSECURITE.