Cette première journée a débuté non sans une certaine "fébrilité" suite à l'annonce des nouvelles mesures du gouvernement en réponse aux attentats de ce début d'année. Nous devrions voir arriver un renforcement des mesures pour lutter contre l’utilisation du réseau Internet à des fins terroristes. Je pense qu'il faudra rester vigilant pour que les mesures retenues soient efficaces tout en préservant les libertées individuelles et l'innovation.
Une chose m'a frappée lors de ce FIC 2015 : le foisonnement de petites PME françaises ou de programmes de recherche explorant des services innovants voire encore en friche. J'ai donc pris le parti de faire quelques interviews avec les dirigeants de ces pépites. Ils ont de la passion à revendre et c'est tout simplement le top !
2. SecludIT - chiffrement et déduplication des données
Concilier performance, optimisation des coûts et sécurité est un problème auquel sont confrontés tous les professionnels de la sécurité. C'est aussi le cas dans les services de stockage de données dans le Cloud.
La déduplication permet d'envoyer et de stocker une seule et unique fois les données. Tant que les données sont en clair, pas de problème. Les choses se corsent lorsqu'on décide de chiffrer ces données. Comme l'explique S
ergio Loureiro, CEO et co-fondateur de la société SecludIT, la déduplication doit être éffectuée avant le chiffrement car ce dernier a pour propriété de rendre unique, et donc non-déduplicables, deux fichiers qui étaient initialement identiques. C'est le rôle de passerelles dédiées qui vont s'intercaler entre les utilisateurs et les services de stockage dans le Cloud.
1. Swid - Le tatouage des données
Tatouer ses données est une technique assez méconnue qui permet de marquer des informations afin d'être en mesure d'identifier la source d'une fuite. Comme un tatouage ou un filigrane, cette marque va "rester intimement collée et de façon indélébile aux informations". Des 3 techniques présentées la technique de modification des données est celle qui offre les meilleures garanties en terme de sécurité. Cependant elle n'est pas applicable dans tous les cas.
3. 6Cure - reseaux sociaux et attaques en DDoS
En discutant avec Emmanuel Besson, directeur technique au sein de la société 6cure (
http://www.6cure.com/), celui-ci m'indique que les attaques en déni de service restent une problématique qui ne fait que se renforcer au fil des années.
Mais les attaquants continuent à innover dans ce domaine. Une technique consiste à utiliser les réseaux sociaux afin de propager de façon virale un contenu. Ce contenu (page web, vidéo) étant évidemment préalablement piègé. Suite à la consultation d'une page piègée, celle-ci provoquera le téléchargement répété de fichiers de taille importante, le tout à l'insu de l'utilisateur.
Alors qu'un utilisateur isolé ne perturbera pas une connexion Internet d'une entreprise, cela pourra être le cas dans le cas d'une consultation par un nombre important d'employés qui pourra saturer des accès Internet d'entreprise. Cette nouvelle technique ne remplacera pas les attaques ciblées utilisant des botnet.
4. CLUSIR Aquitaine
Les informations divulguées par le lanceur d'alerte Edward Snowden ont fait leur effet dans la région Aquitaine.
Gurvan Quenet du CLUSIR (Club de la Sécurité de l'Information) de la région Aquitaine nous explique que les personnes montant un dossier de recherche de financement doivent désormais montrer qu'ils intègrent bien les composantes relatives à la protection des données. Cela concerne autant les données à caractère personnel que relevant de leur activitê propre.
La sécurité qui était encore il y a quelques années un "nice to have" dans un dossier de financement est passée au rang du "must have". On ne peut que remercier Edward Snowden pour cette avancée.
D'autres vidéos sont prévues aujourd'hui : le FIC est un endroit particulièrement propice pour les interviews et c'est très bien comme ça !
D'ici là, je vous invite à suivre l'évènement sur le hashtag #FIC2015 et à nous suivre sur @orangebusiness, sur Vine et Pinterest.
Jean-François (aka Jeff) Audenard