septembre 22nd, 2010

Sécurité du Cloud & Attaques Scada : Mardi 23 novembre 2010

Posté on 22 Sep 2010 at 9:58

CNISevent et ses partenaires vous invitent à vous inscrire à

 

Cloud Computing : Procéder en toute sécurité
&
Environnements Industriels, Scada : Dangers, Attaques et Solutions

 

Cliquer ici : S’inscrire en ligne à CNISevent du mardi 23 novembre 2010

 

RENDEZ-VOUS :

Mardi 23 novembre 2010, évènement qui, dans un premier temps, décrypte les différents aspects de la sécurité dans le Cloud Computing aujourd’hui et dans un second, relate l’Etat de l’Art de la sécurité dans l’informatique de production et scada, cibles privilégiées des hackers en tous genres. Des experts terrain reconnus viennent expliquer la réalité aujourd’hui du Cloud Computing en termes de Sécurité des informations et donnent les conseils nécessaires pour qu’une entreprise puisse s’engager dans ce modèle d’infrastructure en toute sécurité (échanges sécurisés dans le cloud, gestion des risques, conformité des environnements Cloud, contrat, limites juridiques, changement de fournisseur de services, poste de travail et fuite de données, talon d’Achille de l’infrastructure Cloud …). D’autres experts terrain se penchent tout particulièrement sur les problématiques des environnements Scada, nombreux, sensibles et visés.

Un second évènement du Club CNIS Event dont l’objectif est de réunir les lecteurs une fois par trimestre autour d’experts, à chaque sortie de magazine. Pour souscrire à ce club (gratuit), le formulaire d’inscription à l’évènement suffit.

Où ?

CNIS Event a choisi l’Espace Châtelet-Victoria, une galerie d’Art spécialement aménagée pour des séminaires. Située au centre de Paris aux abords de la place du Châtelet, à deux pas du théâtre du Châtelet, elle est facile d’accès par les transports en commun ou par véhicule (parking privé).

Espace Châtelet-Victoria (cliquez sur le lien)
19, avenue Victoria (cliquez sur le lien)
75001 Paris
Tél : +33 (0)1 44 76 98 02

Pour s’y rendre : métro Châtelet, RER châtelet les Halles, Bus, parking

Pour qui ?

Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise, les CIL, les juristes des entreprises. Tous sont concernés par le choix d’un nouveau business modèle en ce qui concerne l’infrastructure IT car il impacte profondément les façons de travailler en facilitant le time to business ou par la sécurisation de l’informatique de production.

Agenda

  8H30 – Accueil des participants : petit-déjeuner et Networking
  8H55- Ouverture de la conférence par l’Editeur de CNIS Mag
  9H00 – Ouverture par Deloitte sur une étude sur la sécurité des systèmes d’information aujourd’hui 
  9H20 – Expert terrain, point de vue d’un acteur, « utiliser le Cloud pour sécuriser », Trend
  9H40 – Expert terrain, VP du CRIP, François Stéphan, Thalès, présentation d’une étude sur le Cloud
•  10H00 – Expert terrain, point de vue d’un acteur sur comment rester en conformité dans le Cloud au niveau de la fuite des données, (DeviceLock, AGS)
•  10H20 – Analyse d’un cas client, une instance gouvernementale passée dans le Cloud Computing, détails sur les raisons de ce passage et la façon dont les transactions ont été sécurisées, Unisys
  10H40 – Expert terrain, point de vue d’un acteur sur comment rester en conformité dans le Cloud, gestion de risques, RSA
  11H00 – Panel sur les conseils pour passer en toute sécurité au Cloud Computing : un acteur du Cloud expert pour la sécurité des transactions (Unisys), Olivier Itéanu du cabinet Itéanu qui viendra répondre aux questions sur les parties obligations légales de l’entreprise dans le Cloud, Philippe Bramaud-grattau, gestionnaire du risque pour la préparation en amont du contrat qui unira entreprise et fournisseur de Cloud, un représentant de CIL, Caroline Doulcet, avocate au cabinet Gelly
  11H45 – PAUSE Networking
  12H00 – Expert terrain avec le témoignage de plusieurs années d’expérience d’Hervé Schauer, HSC
  12H20 – Expert terrain, savoir repérer les failles, prévenir les intrusions avec Sourcefire
  12H40 – Panel Sur la Sécurité dans les environnements industriels et scada avec la participation de Laurent Levasseur, association LESISS, Président de la Commission Sécurité, Mylène Jarossay, RSSI de l’Institut Curie, Edouard Jeanson, Responsable du centre compétences Sécurité de Sogeti, des experts terrain, Matthieu Suiche de Moonsols expliquant Stuxnet
  13H25 Fin de la conférence. Début du Networking déjeunatoire.
  14H30 – Clôture de la conférence

Des origines jihadiste du virus « Tupeut’la.. »*

Posté on 22 Sep 2010 at 4:05

Petit rebondissement dans l’affaire du virus « Here you have » avec une très longue collection d’indices relevée par l’équipe de SecureWorks , indices laissant deviner une origine soit Iraquienne, soit Egyptienne du mass-mailer infectieux. SecureWorks parle même de « eJihad connection » alors que tout au plus peut-on parler d’activisme moyen-oriental ou pan-arabique, les implications religieuses étant relativement ténues, voir franchement douteuses. Une thèse que confirmerait un message de revendication publié sur Youtube au nom d’un groupe portant le nom de Tariq ben Ziyad… référence historique à un général Omeyyade du VIIème siècle. Les groupements islamistes préfèrent généralement des références moins intellectuelles et s’affublent plus souvent du nom d’un « martyr » récent. C’est le principe de la minute de gloire Warholienne dans ses aspects les plus macabres.

La lutte politico-confessionnelle est d’un tout autre ordre, si l’on se réfère à la collection de plus de 40 articles postés par Dancho Danchev sur ce sujet . « Summarizing 3 Years of Research Into Cyber Jihad » couvre aussi bien des tentatives d’attaques virales que des opérations de propagande, des hacks qui auraient pu être utilisés par des cyber-jihadistes, des légendes plausibles autour de leurs pratiques, des attaques Scada… ce sont là des séries d’instantanés pris à chaud, avec un regard scientifique d’homme réseau. Danchev conclut « Terrorists are not rocket scientists unless we make them feel so! ». Les actes de cyberguerre provoqués par des groupuscules d’opinion ont des conséquences souvent plus psychologiques que matérielles. C’est l’importance que nous leur accordons qui en font leur relative dangerosité ou portée.

Une chose est claire cependant : il existe une très nette différence de moyens entre une cyber-guerre organisée par un Etat et une cyber-guerre conduite par des mouvements de « combattants » idéologiques. Ces derniers ont souvent recours à des moyens artisanaux connus et exploités parfois depuis longtemps, et tablant sur un effet plus psychologique que tactique. Des cyber-bombes artisanales assemblées par des techno-artificiers compétents mais sans beaucoup d’imagination, le tout lancé un peu au hasard par des cyber-attaquants-suicides contre des cibles civiles offrant un impact médiatique certain. Beaucoup de bruit, peu d’effets

Les cyber-guerriers étatiques sont, quant à eux, plus organisés, plus discrets, plus efficaces. Leur but est de frapper, fort, avec des moyens souvent inconnus, en visant des cibles précises. Qu’est-ce que la cyber-guerre ? demande Richard Bejtlich ? Et de répondre à cette question en 5 points. Un acte de cyber-guerre est innovant, ciblé, son efficacité est de courte durée (exploitation d’effet de surprise), sa valeur tactique se dégrade rapidement (car l’adversaire développe ses contre-mesures), et surtout, il est lancé dans un but précis, avec des intentions toutes aussi précises. C’est ce qui différencie une attaque de cyber-guerre telle que Stuxnet d’un virus à la « Tupeut’la ».Beaucoup d’effets, peu de bruit.

Dans les deux cas l’on peut parler de cyber-attaque… mais là s’arrête tout point commun. Stuxnet fait partie de l’arsenal d’une armée constituée, Tupeut’la relève de la guerre de guerilla.

*NdT Note de la Traductrice : Nous remercions infiniment Monsieur Cidrolin, spécialiste de l’Histoire Générale en particulier, qui nous faisait remarquer que la formule « Here you have » dont est affublé ce virus peut être traduite par « Tiens, voilà du.. » ou «Tupeut’la… ». Notre traduction initiale était, il faut le reconnaître, bien trop expurgée et donc inexacte.

La réalité derrière les nuages : toute la conférence en quelques clics

Posté on 22 Sep 2010 at 12:41

Intervention de Pascal Lointier, Président du Clusif

Etat de l’art du Cloud Computing, situation actuelle et les points sensibles

 

Télécharger les slides : présentation Pascal Lointier

Intervention de Christophe Bianco, VP and General Manager EMEA Qualys

Soleil ou Orages …

Télécharger les slides : présentation Christophe Bianco

Intervention d’Eric Domage, IDC Europe, spécialiste Sécurité

Détails d’une étude sur le Cloud Computing et analyse

Intervention de Gil Delille, Président du Forum des Compétences,

Antagonisme ou opportunité ? Là est la question selon Gil Delille. Pragmatisme et débuts de solutions au menu.


Télécharger les slides : présentation de Gil Delille

Intervention de Matthew Northam, VmWare, Europe Security Expert

Débat sur la virtualisation et sécurité, VmWare au cœur du sujet, un tour d’horizon complet.

Télécharger les slides : présentation de Matthew Northam

Panel animé par Jérôme Saiz, SecurityVibes,

Entouré de Stéphane Duproz, DG France, TelecityGroup (aspects sécurité physique et logique des « bunker » que sont devenus les Data Center) ; François Stephan, ThalesGroup, Critical Information System (au cœur de la problématique Cloud chez Thalès), Hervé Schauer, HSC (une expérience terrain non négligeable),  Renaud bidou de Deny All (expertise terrain également reconnue)

Intervention de Matt Wood, Amazon Web Services, Security Evangelist

La sécurité de A à Z chez Amazon Web Services …

Télécharger les slides : présentation de Matt Wood

Interview de Bruno Kerouanton, Chef du Groupe Sécurité, République et Canton du Jura

Reportage cas client d’une entreprise passée partiellement au Cloud Computing, interview du RSSI qui parlera également des modifications dans son métier au quotidien, interview de Solange Belkhayat-Fuchs, Rédactrice en Chef CNIS Mag

Intervention de Bernard Montel, Expert Cloud Computing, RSA

Approche pour sécuriser le Cloud …


Télécharger les slides : présentation de Bernard Montel

Intervention de Jean-Marc Rietsch, Président de la FedISA

Cloud Computing, archivage électronique et valeur probante


Télécharger les slides : présentation de Jean-Marc Rietsch

Panel animé par François Tonic, CloudMagazine.fr,

Entouré de Pascale Gelly, Avocate et Administratrice à l’AFCDP ; Gilles Mergoil, Pdg Neoxia société de consultants expert dans le passage dans le Cloud;  Luc Vignancour, courtier en Assurance,  Marsh;  François Coupez, Avocat au Cabinet Caprioli Associés; Gérôme Billois, expert en Cloud Computing chez Solucom

Kaléidoscope de photos de l’évènement

Photos réalisées par KIZ Photoshoping, photoshoping@me.com

(un simple clic sur une photo pour la déployer et ensuite se balader avec les flèches de direction pour toutes les voir sur ce mode !!!)

Publicité

MORE_POSTS

Archives

septembre 2010
lun mar mer jeu ven sam dim
« Août   Oct »
 12345
6789101112
13141516171819
20212223242526
27282930