Séminaire Cybersécurité à l’INHESJ

Standard

Sur invitation du Département Intelligence et Sécurité Economiques de l’INHESJ (Institut National pour les Hautes Etudes pour la Sécurité et la Justice), j’assurerai un séminaire pour la Session Nationale 2019/2020 “Protection des entreprises et intelligence économique”. C’est la deuxième année consécutive que j’interviendrai auprès des auditeurs de l’INHESJ. Cette fois sera fort probablement la dernière : l’INHESJ sera malheureusement fermé fin 2020.

Pour ce séminaire, j’aborderai les défis et enjeux de cybersécurité 2 ans après la sortie de “La face cachée d’Internet”. En effet, même si les enjeux restent les mêmes, le paysage a bien changé et ces bouleversements permettent de mieux étoffer une analyse géopolitique de la cybersécurité. Je parlerai notamment de l’évolution de la menace à travers le remodelage du paysage hacktiviste et de l’implication croissante d’acteurs étatiques avec un focus sur la Russie et la Chine.

La session est réservée aux auditeurs.

Jury des Cas d’Or de la cybersécurité 2019

Standard

La cybersécurité est résolument devenue une préoccupation majeure dans notre monde. Des dizaines de milliers de professionnels et experts s’assurent chaque jour que leurs organisations ou celles de leurs clients puissent faire face à des attaques ou des erreurs générant des failles. Au cours d’un événement de networking sous la forme d’un dîner, nous allons célébrer 30 initiatives, solutions et cas d’usage, analysés en amont par un jury formé de RSSI et de DSI.

C’est l’idée derrière les Cas d’Or de la cybersécurité, organisé en partenariat avec le CLUSIF. J’ai le plaisir d’être membre du jury. Pour ceux et celles qui y seront, rdv le 9 décembre 2019 à l’occasion de la soirée de remise des prix !

OECD’s Global Forum: Security & Innovation

Standard

Digital security innovation is an increasingly important priority for policy makers who need to encourage i) the development of an ecosystem enabling digital security startups to proliferate, get the investment and support they need to win business, scale up and provide a pipeline of innovation; and ii) all startups to take digital security into account from the outset as they develop increasingly digital-intensive and digital-dependent products and services.

The second annual event of the OECD Global Forum on Digital Security for Prosperity focused on how to encourage and facilitate best practice for supporting innovation in digital security, and “security by design” in broader digital innovation.

I will be participating in the Session 2 roundtable on Day 1. With my co-discussants, we will address, amogst others, the following questions: What are the opportunities and challenges to foster digital security innovation? How can demand and supply-side policies and initiatives stimulate digital security innovation and help develop a vibrant digital security industry?

The full programme is available as a PDF booklet. Join me: the event is free and everyone is welcome to chime in!

RSSIA 2019 : La face cachée de l’Aquitaine

Standard

Si vous êtes dans la région bordelaise le 23/09, n’hésitez pas à venir à la journée dédiées aux Assises de sécurité régionales de l’Aquitaine 🙂 Merci au CLUSIR Aquitaine pour l’invitation !

Ma conférence débutera à 14h. J’aborderai les défis et enjeux de cybersécurité 2 ans après la sortie de “La face cachée d’Internet”. En effet, même si les enjeux restent les mêmes, le paysage a bien changé et ces bouleversements permettent de mieux étoffer une analyse géopolitique de la cybersécurité. Je parlerai notamment de l’évolution de la menace à travers le remodelage du paysage hacktiviste et de l’implication croissante d’acteurs étatiques avec un focus sur la Russie et la Chine.

Toutes les informations (billetterie et détails logistiques) sont sur la page HelloAsso dédiée. Venez !

CISO Interchange 2019, Qualys/CESIN

Standard

Le 5 septembre, j’aurai le plaisir de participer au CISO Interchange de la rentrée, co-organisé par Qualys et le CESIN. La matinée, bercée par la Seine (nous serons sur une péniche 🙂 ), sera riche en discussions : les échanges s’ouvrent avec la keynote d’Olivier Jacq et se poursuivent avec une table ronde permettant d’amorcer les sujets des ateliers.

J’animerai l’atelier sur la sécurité et l’externalisation (cf. plus bas). L’inscription est sur invitation.

8h30 : ACCUEIL à bord autour d’un café

9h : KEYNOTE

Olivier, auteur du Blog cybermaretique.fr – Lieutenant de vaisseau, en charge des questions de cybersécurité maritime dans la marine nationale depuis plus de 20 ans. Il fut responsable de la sécurité informatique de plusieurs unités et sites majeurs, période durant laquelle il s’est notamment spécialisé dans la cybersécurité des systèmes industriels.

Il est aujourd’hui le chef de l’antenne de Brest du Centre Support Cyber-défense de la marine nationale (CSC). Ce centre expert est chargé de l’entrainement cyberdéfense, de la cybersurveillance et de l’investigation numérique au profit des unités opérationnelles de la marine.

9h30 : TABLE-RONDE

Les stratégies de sécurité dans le Cloud

Intervenants :

Alain Bouilllé, Vice-Président du CESIN (Modérateur)
Rayna Stamboliyska, Cybersecurity strategist, Defensive Lab Agency
Eric Doyen, Directeur Sécurité Opérationnelle du SI chez Malakoff Médéric Humanis
Fabrice Bru, Directeur Sécurité des Systèmes d’Information, Groupement Les Mousquetaires

11h : ATELIERS PARTICIPATIFS

MultiCloud

La transformation numérique conduit souvent à des solutions et services en multi-cloud. Malgré l’agilité apportée aux processus métiers, les modèles traditionnels d’architecture et de sécurité se trouvent chahutés. Les politiques de sécurité, règles d’accès, exigences de confidentialité et de traçabilité, intégration du SOC, contrats, audits, modèle d’intégration avec les legacies ou inter-cloud, doivent évoluer. En outre, les fournisseurs peuvent parfois imposer des exigences contradictoires à la politique de sécurité.

Cet atelier vise à partager et à comparer les expériences et à identifier les meilleures stratégies à adopter dans vos projets multi-cloud.

DevSecOps

L’agilité dans la transformation numérique commence avec le DevOps. L’intégration et le déploiement continus (CI/CD) sont synonymes de réductions des délais de production et de gain de temps sur le développement. Dans ce processus, la sécurité -encore trop souvent éloignée de la culture des développeurs- doit tendre vers le security by design. Cet atelier propose une reflexion sur le DevOps et la Sécurité d’un point de vue technique et culturel.

Externalisation et sécurité : jusqu’où peut-on aller trop loin ?

L’externalisation – sécurité et/ou outillage numérique métier – est un classique de toutes les organisations. S’ouvrir à un ensemble hétérogène de fournisseurs relève du défi : chacun a sa propre posture de sécurité, et le recours à des audits connaît ses limites et désagréments.

L’intensification et la sophistication des attaques « supply chain » ne fait que renforcer l’urgence d’une meilleure maîtrise des fournisseurs.

L’objectif de cet atelier est d’appréhender les exigences et les limites de l’externalisation et de recueillir des best practices pour une interaction plus apaisée entre clients et fournisseurs.

12h15 : COCKTAIL déjeunatoire et croisière

Keynote #BreizhCamp : La menace fantôme

Standard

BreizhCamp, c’est le festival des développeurs organisé par des développeurs.

Cette année, j’ai l’honneur d’y faire la keynote du vendredi matin 🙂 J’y parlerai des dangers liés à la non-prise en compte des bonnes pratiques de sécurité et protection de l’intimité par nombre de métiers techniques. Mon focus (pour changer…) sera l’insécurité des objets connectés et des applications mobiles.

Le programme en général est top, alors prenez vos places !

#BSidesBDX Keynote: The Phantom Menace

Join us for my keynote at BSidesBDX!
Standard

Book your seat today – and get a copy of “La face cachée d’Internet”, signed by yours truly 🙂

Mobile apps are everywhere, and the app economy is thriving. Infosec professionals, however, still shy away from their analysis. Thus, we end up with ill-secured apps abusing permissions, data leaks and an increased attack surface for IoTs.

Then, we blame developers. Of course, it’s their fault… isn’t it? Yes, it is, at least to a significant part. Developers reuse known frameworks for apps with a diverse range of purposes, thus forcing an inadequate level of security on sensitive use cases. They also mobilise numerous SDKs which are the obvious, off-the-shelf component everyone uses to decrease costs and ease maintenance. Even more importantly, SDKs are what enables monetisation.

Everyone can use SDKs—malevolent actors do so, too, hiding therein whatever they wish to make money off you and your users. And with easily duplicable app frameworks comes the risk of seeing your app counterfeited and your app-generated revenue, diverted. Those risks and the risk management culture change organisations need to implement is what I have dubbed, the ‘phantom menace’. We will, therefore, discuss the threats SDKs and counterfeited apps bear, and how to address them.

Book your seat today – and get a copy of “La face cachée d’Internet”, signed by yours truly 🙂

#ParisWeb Nos objets connectés sont bavards : mais de quoi parlent-ils ?

Standard

Prenez vos places !

Le but sera de découvrir à quel point certaines applications mobiles peuvent être bavardes et de tenter de déterminer quelles sont les informations transmises à des serveurs tiers.

Pour ce faire, nous utiliserons un smartphone et un PiRogue. Le PiRogue est un petit équipement basé sur un Raspberry Pi et une personnalisation de la distribution Kali Linux, dont la fonction est de créer un point d’accès wi-fi ouvert et dédié à l’interception de trafic.

Pour plus d’informations : https://github.com/U039b/PiRogue

L’atelier sera co-animé avec Esther Onfroy, co-créatrice du projet.

Prenez vos places !