Mardi 23 novembre 2010, évènement qui, dans un premier temps, décrypte les différents aspects de la sécurité dans le Cloud Computing aujourd’hui et dans un second, relate l’Etat de l’Art de la sécurité dans l’informatique de production et scada, cibles privilégiées des hackers en tous genres. Des experts terrain reconnus viennent expliquer la réalité aujourd’hui du Cloud Computing en termes de Sécurité des informations et donnent les conseils nécessaires pour qu’une entreprise puisse s’engager dans ce modèle d’infrastructure en toute sécurité (échanges sécurisés dans le cloud, gestion des risques, conformité des environnements Cloud, contrat, limites juridiques, changement de fournisseur de services, poste de travail et fuite de données, talon d’Achille de l’infrastructure Cloud …). D’autres experts terrain se penchent tout particulièrement sur les problématiques des environnements Scada, nombreux, sensibles et visés.
Un second évènement du Club CNIS Event dont l’objectif est de réunir les lecteurs une fois par trimestre autour d’experts, à chaque sortie de magazine. Pour souscrire à ce club (gratuit), le formulaire d’inscription à l’évènement suffit.
CNIS Event a choisi l’Espace Châtelet-Victoria, une galerie d’Art spécialement aménagée pour des séminaires. Située au centre de Paris aux abords de la place du Châtelet, à deux pas du théâtre du Châtelet, elle est facile d’accès par les transports en commun ou par véhicule (parking privé).
Espace Châtelet-Victoria (cliquez sur le lien)
19, avenue Victoria (cliquez sur le lien)
75001 Paris
Tél : +33 (0)1 44 76 98 02
Pour s’y rendre : métro Châtelet, RER châtelet les Halles, Bus, parking
Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise, les CIL, les juristes des entreprises. Tous sont concernés par le choix d’un nouveau business modèle en ce qui concerne l’infrastructure IT car il impacte profondément les façons de travailler en facilitant le time to business ou par la sécurisation de l’informatique de production.
• 8H30 – Accueil des participants : petit-déjeuner et Networking
• 8H55- Ouverture de la conférence par l’Editeur de CNIS Mag
• 9H00 – Ouverture par Deloitte sur une étude sur la sécurité des systèmes d’information aujourd’hui
• 9H20 – Expert terrain, point de vue d’un acteur, « utiliser le Cloud pour sécuriser », Trend
• 9H40 – Expert terrain, VP du CRIP, François Stéphan, Thalès, présentation d’une étude sur le Cloud
• 10H00 – Expert terrain, point de vue d’un acteur sur comment rester en conformité dans le Cloud au niveau de la fuite des données, (DeviceLock, AGS)
• 10H20 – Analyse d’un cas client, une instance gouvernementale passée dans le Cloud Computing, détails sur les raisons de ce passage et la façon dont les transactions ont été sécurisées, Unisys
• 10H40 – Expert terrain, point de vue d’un acteur sur comment rester en conformité dans le Cloud, gestion de risques, RSA
• 11H00 – Panel sur les conseils pour passer en toute sécurité au Cloud Computing : un acteur du Cloud expert pour la sécurité des transactions (Unisys), Olivier Itéanu du cabinet Itéanu qui viendra répondre aux questions sur les parties obligations légales de l’entreprise dans le Cloud, Philippe Bramaud-grattau, gestionnaire du risque pour la préparation en amont du contrat qui unira entreprise et fournisseur de Cloud, un représentant de CIL, Caroline Doulcet, avocate au cabinet Gelly
• 11H45 – PAUSE Networking
• 12H00 – Expert terrain avec le témoignage de plusieurs années d’expérience d’Hervé Schauer, HSC
• 12H20 – Expert terrain, savoir repérer les failles, prévenir les intrusions avec Sourcefire
• 12H40 – Panel Sur la Sécurité dans les environnements industriels et scada avec la participation de Laurent Levasseur, association LESISS, Président de la Commission Sécurité, Mylène Jarossay, RSSI de l’Institut Curie, Edouard Jeanson, Responsable du centre compétences Sécurité de Sogeti, des experts terrain, Matthieu Suiche de Moonsols expliquant Stuxnet
• 13H25 – Fin de la conférence. Début du Networking déjeunatoire.
• 14H30 – Clôture de la conférence
Petit rebondissement dans l’affaire du virus « Here you have » avec une très longue collection d’indices relevée par l’équipe de SecureWorks , indices laissant deviner une origine soit Iraquienne, soit Egyptienne du mass-mailer infectieux. SecureWorks parle même de « eJihad connection » alors que tout au plus peut-on parler d’activisme moyen-oriental ou pan-arabique, les implications religieuses étant relativement ténues, voir franchement douteuses. Une thèse que confirmerait un message de revendication publié sur Youtube au nom d’un groupe portant le nom de Tariq ben Ziyad… référence historique à un général Omeyyade du VIIème siècle. Les groupements islamistes préfèrent généralement des références moins intellectuelles et s’affublent plus souvent du nom d’un « martyr » récent. C’est le principe de la minute de gloire Warholienne dans ses aspects les plus macabres.
La lutte politico-confessionnelle est d’un tout autre ordre, si l’on se réfère à la collection de plus de 40 articles postés par Dancho Danchev sur ce sujet . « Summarizing 3 Years of Research Into Cyber Jihad » couvre aussi bien des tentatives d’attaques virales que des opérations de propagande, des hacks qui auraient pu être utilisés par des cyber-jihadistes, des légendes plausibles autour de leurs pratiques, des attaques Scada… ce sont là des séries d’instantanés pris à chaud, avec un regard scientifique d’homme réseau. Danchev conclut « Terrorists are not rocket scientists unless we make them feel so! ». Les actes de cyberguerre provoqués par des groupuscules d’opinion ont des conséquences souvent plus psychologiques que matérielles. C’est l’importance que nous leur accordons qui en font leur relative dangerosité ou portée.
Une chose est claire cependant : il existe une très nette différence de moyens entre une cyber-guerre organisée par un Etat et une cyber-guerre conduite par des mouvements de « combattants » idéologiques. Ces derniers ont souvent recours à des moyens artisanaux connus et exploités parfois depuis longtemps, et tablant sur un effet plus psychologique que tactique. Des cyber-bombes artisanales assemblées par des techno-artificiers compétents mais sans beaucoup d’imagination, le tout lancé un peu au hasard par des cyber-attaquants-suicides contre des cibles civiles offrant un impact médiatique certain. Beaucoup de bruit, peu d’effets
Les cyber-guerriers étatiques sont, quant à eux, plus organisés, plus discrets, plus efficaces. Leur but est de frapper, fort, avec des moyens souvent inconnus, en visant des cibles précises. Qu’est-ce que la cyber-guerre ? demande Richard Bejtlich ? Et de répondre à cette question en 5 points. Un acte de cyber-guerre est innovant, ciblé, son efficacité est de courte durée (exploitation d’effet de surprise), sa valeur tactique se dégrade rapidement (car l’adversaire développe ses contre-mesures), et surtout, il est lancé dans un but précis, avec des intentions toutes aussi précises. C’est ce qui différencie une attaque de cyber-guerre telle que Stuxnet d’un virus à la « Tupeut’la ».Beaucoup d’effets, peu de bruit.
Dans les deux cas l’on peut parler de cyber-attaque… mais là s’arrête tout point commun. Stuxnet fait partie de l’arsenal d’une armée constituée, Tupeut’la relève de la guerre de guerilla.
*NdT Note de la Traductrice : Nous remercions infiniment Monsieur Cidrolin, spécialiste de l’Histoire Générale en particulier, qui nous faisait remarquer que la formule « Here you have » dont est affublé ce virus peut être traduite par « Tiens, voilà du.. » ou «Tupeut’la… ». Notre traduction initiale était, il faut le reconnaître, bien trop expurgée et donc inexacte.
Etat de l’art du Cloud Computing, situation actuelle et les points sensibles
Télécharger les slides : présentation Pascal Lointier
Soleil ou Orages …
Télécharger les slides : présentation Christophe Bianco
Détails d’une étude sur le Cloud Computing et analyse
Antagonisme ou opportunité ? Là est la question selon Gil Delille. Pragmatisme et débuts de solutions au menu.
Télécharger les slides : présentation de Gil Delille
Débat sur la virtualisation et sécurité, VmWare au cœur du sujet, un tour d’horizon complet.
Télécharger les slides : présentation de Matthew Northam
Entouré de Stéphane Duproz, DG France, TelecityGroup (aspects sécurité physique et logique des « bunker » que sont devenus les Data Center) ; François Stephan, ThalesGroup, Critical Information System (au cœur de la problématique Cloud chez Thalès), Hervé Schauer, HSC (une expérience terrain non négligeable), Renaud bidou de Deny All (expertise terrain également reconnue)
La sécurité de A à Z chez Amazon Web Services …
Télécharger les slides : présentation de Matt Wood
Reportage cas client d’une entreprise passée partiellement au Cloud Computing, interview du RSSI qui parlera également des modifications dans son métier au quotidien, interview de Solange Belkhayat-Fuchs, Rédactrice en Chef CNIS Mag
Approche pour sécuriser le Cloud …
Télécharger les slides : présentation de Bernard Montel
Cloud Computing, archivage électronique et valeur probante
Télécharger les slides : présentation de Jean-Marc Rietsch
Entouré de Pascale Gelly, Avocate et Administratrice à l’AFCDP ; Gilles Mergoil, Pdg Neoxia société de consultants expert dans le passage dans le Cloud; Luc Vignancour, courtier en Assurance, Marsh; François Coupez, Avocat au Cabinet Caprioli Associés; Gérôme Billois, expert en Cloud Computing chez Solucom
Photos réalisées par KIZ Photoshoping, photoshoping@me.com
(un simple clic sur une photo pour la déployer et ensuite se balader avec les flèches de direction pour toutes les voir sur ce mode !!!)