février 23rd, 2011

Wikileaks : bientôt la fin des analyses post-mortem ?

Posté on 23 Fév 2011 at 4:26

Mark Gibbs de Network World revient une dernière fois sur les « trois leçons à tirer de Wikileaks ». Des leçons inégales, parfois très justes (une fois divulguée, il est impossible de stopper une révélation, aucun organisme n’est à l’abri d’une fuite), parfois plus discutables (« les gens veulent absolument tout savoir des secrets des gens qui nous gouvernent, leurs raisons d’imposer le secret sur certaines choses, la personne à l’origine de cette mise au secret et le temps durant lequel ce secret a été maintenu »). Sans secret, il n’y aurait plus de diplomatie… et c’est précisément ce point en particulier qui a fait réagir les politiques de tous les pays, concernés ou non. Certes, le côté « scandale à la une » a pu amuser, intéresser, révéler quelques affaires et passionner le public. Mais l’absence de secret, l’espoir d’une politique régie par une honnêteté absolue, l’utopie d’une transparence gouvernementale exposée à tous les habitants de la planète frise l’angélisme (bisounoursing en leet speak) le plus béat et irréfléchi. L’on attribue à Napoléon Bonaparte le conseil suivant : si l’on souhaite prendre un bon repas, il ne faut pas passer par la cuisine. En d’autres termes, si l’on désigne des « commis » par voie électorale, c’est aussi et en partie pour éviter d’avoir à contempler les recettes parfois écœurantes et les pratiques douteuses de la realpolitik.

Gibbs aurait pu tout de même ajouter un dernier point à la liste des leçons Wikileaks, et pas l’une des moindres : les entreprises et structures gouvernementales vont commencer à comprendre les affres des éditeurs de musique de variétés et autres industriels du divertissement qui voient le fruit de leur labeur exposé sur les index de Pirate Bay ou de IsoHunt. Tant que le risque n’impactait que les fins de mois de Britney ou le compte en banque de Justin, l’on pouvait encore s’illusionner sur l’efficacité d’une Hadopi et l’espérance de peur instillée par quarteron de supplétifs de la justice sans juge et sans tribunal. Mais depuis que l’on peut y piocher les détails des contrats et courriels d’un HBGary, les notes diplomatiques d’un Etat ou les écarts de conduite d’une armée sur le terrain, il faudra peut-être trouver un peu plus dissuasif qu’un envoi de lettres recommandées ou qu’un « kill switch » Internet.

« Scada, environnements industriels et Protection » & « Cloud et Sécurité » : Vidéo, Slides et photos …

Posté on 23 Fév 2011 at 12:58

Partie I

Scada, environnements industriels et Protection

 

Intervention de Hervé Schauer, HSC

Environnements industriels, Points sensibles et Expérience terrain

Télécharger les slides : présentation Hervé Schauer

Intervention de Yann Le Borgne, Sourcefire Europe du sud

Sécurisation des Environnements Industriels et Scada …

Télécharger les slides : présentation Yann Le Borgne

Panel « Sécurité dans les environnements industriels et scada » animé par Jérôme Saiz, SecurityVibes,

Entouré de Laurent Levasseur, association LESISS, Président de la Commission Sécurité; Mylène Jarossay, RSSI de l’Institut Curie; Edouard Jeanson, Responsable du centre compétences Sécurité de Sogeti; Et Matthieu Suiche, fondateur de Moonsols expliquant Stuxnet

Partie II

Cloud et Sécurité 

Intervention de François Vergès, Deloitte

Détails d’une étude sur la sécurité et le Cloud Computing – Analyse

Télécharger les slides : présentation François Vergès

Intervention de Luis Delabarre, Trend Micro,

Cloud, Risques ou Opportunités ?

Télécharger les slides : présentation de Luis Delabarre

Intervention de François Stephan, Thalès et VP du CRIP

Cloud Computing, quelle réalité aujourd’hui ? Vue par les responsables d’infrastructure et de production IT

Télécharger les slides : présentation de François Stephan

Intervention de Benoît Grunemwald, DeviceLock (Athena Global Services)

Des nuages à la terre ferme …

Télécharger les slides : présentation de Benoît Grunemwald

Intervention de Luc Leysen, Expert en sécurité Unisys

Cas client Secure Cloud, fiduciaire de placements immobiliers

Télécharger les slides : présentation de Luc Leysen

Intervention de Bernard Montel, Directeur Technique RSA France

Solution for Cloud Security and Compliance

Télécharger les slides : présentation de Bernard Montel

Panel « Conseils pour passer en toute sécurité au Cloud Computing » animé par Valery Marchive, Le MagIT,

Entouré de Jean-Jacques Cockx, expert pour la sécurité des transactions (Unisys), Olivier Itéanu du cabinet Itéanu qui viendra répondre aux questions sur les parties obligations légales de l’entreprise dans le Cloud, Philippe Bramaud-Grattau, gestionnaire du risque pour la préparation en amont du contrat qui unira entreprise et fournisseur de Cloud, un représentant de CIL, Caroline Doulcet, avocate au cabinet Gelly

KALEIDOSCOPE DE PHOTOS DE L’EVENEMENT … 

Photos réalisées par KIZ Photoshoping, photoshoping@me.com

(un simple clic sur une photo pour la déployer et utiliser les flèches de direction pour voir toutes les photos sur ce mode !!!)

 

Publicité

MORE_POSTS

Archives

février 2011
lun mar mer jeu ven sam dim
« Jan   Mar »
 123456
78910111213
14151617181920
21222324252627
28