6 février 2018

Retour sur l’édition 2018 du FIC

FIC_2018

Pour les 10 ans d’existence du FIC, cette année encore, BSSI a répondu présent pour ce rendez-vous devenu incontournable en matière d’échanges autour de la Cybersécurité :

BSSI - FIC 2018

À travers cet article, nous vous proposons également de revenir sur les conférences auxquelles nous avons participé :

 

BOMGAR – La sécurité des accès en six étapes : méthodologie et retours d’expérience

Bomgar est un logiciel basé sur un client lourd permettant de sécuriser les connexions à distance en se basant sur 6 principes :

  • Sécuriser les accès des prestataires
  • Sécuriser les accès des salariés
    • Bomgar fournit une application mobile (Android et Apple) pour permettre l’authentification forte via la technique One Time Password.
    • La connexion via une console dédiée promet de verrouiller l’URL afin de se protéger contre les attaques de type injection SQL.
  • Proposer un coffre-fort pour stocker en local les mots de passe de manière sécurisée.
  • Générer des identifiants aléatoirement pour les compte à privilèges afin d’éviter les attaques par ID Guessing.
  • Protéger les comptes de services et génériques
  • Renforcer la sécurité des connexions App to App

 

Orange : Intelligence augmentée : la meilleure réponse à l’évolution de la cybermenace

La présentation de l’intelligence Augmentée d’Orange proposait d’aller « au-delà d’une approche Marketing » et de présenter une application concrète des avancées sur l’intelligence artificielle.

Orange a souhaité utiliser l’IA pour résoudre des problèmes à « forte complexité » grâce à deux fonctions qui la composent : le machine-learning et le deep-learning.

Dans le cadre de la détection de menaces, le machine-learning permet d’analyser les logs, mais uniquement si ceux-ci sont structurés contrairement au deep-learning qui corrèle les informations complexes.

 

 

CYBERWATCH – Administrez vos vulnérabilités avec Cyberwatch pour améliorer votre sécurité

Cyberwatch est un logiciel de supervision de vulnérabilités se basant sur les référentiels de différents CERT (CERT-FR, US-CERT, Microsoft, etc.).

Il propose un module pour la partie patch et remédiation ainsi qu’un module permettant le scanne des équipements en Shadow IT.

Cyberwatch à l’avantage d’être hébergé en France, de s’installer en 2 heures soit On Premises soit en mode SaaS.

Une fois le scanne de vulnérabilités effectué, Cyberwatch indique si la vulnérabilité est déjà exploitée grâce à une interopérabilité avec Qualys, Nessus et d’autres scanneurs de vulnérabilités.

 

 

Digital Security : Label sécurité IoT

Digital Security vient de créer un label sécurité pour les objets connectés IQS (IoT Qualified Security). Ce label permet de garantir certaines exigences de sécurité propre aux IoT donc adaptées aux capacités (puissance de calcul, stockage).

Parce biais, Digital Security vient d’ouvrir un nouveau business model fort intéressant. Il risque néanmoins d’ouvrir la porte à une multitude de concurrents et donc à une multitude de labels.

 

 

Cloud Computing : ce qui va changer avec le RGPD

Martine RICOUART-MAILLET, vice-présidente de l’Association Française des Correspondants aux Données Personnelles a animé un atelier su la protection des données à caractère personnelles dans les environnements cloud, avec l’arrivée de la réglementation GDPR.

Le Cloud Computing soulève un certain nombre de difficultés au regard du respect de la législation relative à la protection des données personnelles, en particulier dans le cas du Cloud public.

PIERRE-LUC REFALO, expert en Cybersecurity strategy chez Capgeminy a expliqué que les entreprises, envisageant de souscrire à des services de cloud computing, doivent identifier clairement en amont les données et les traitements qui passeront dans le Cloud. Elles doivent également conduire une analyse de risques afin d’identifier les mesures de sécurité essentielles pour elles.

Olivier ITEANU, avocat à la cour Iteanu a mis l’accent sur l’article 28 du GDPR. Ce dernier prévoit de nouvelles obligations qui doivent se retrouver dans le contrat de sous-traitance, à savoir principalement :

  • L’objet et la durée du traitement de données à caractère personnel ;
  • La nature et la finalité de ce traitement ;
  • Les obligations de sécurité, d’avertissement et alerte envers le responsable du traitement.

 

Le FIC en quelques chiffres clés

Si l’on ne devait résumer cette cuvée 2018 du FIC à quelques chiffres, voici ce qu’ils pourraient être :

  • 10 000 inscrits sur la totalité de l’édition
  • 8000 visiteurs le premier jour de l’évènement
  • 350 partenaires dont BSSI est fier de faire à nouveau partie
  • 80 pays représentés ainsi que 40 délégations officielles
  • Une surface d’accueil de 13 000 m2 pour accueillir tout le monde

Le dernier chiffre, quant à lui montre bien que la Cybersécurité est de plus en plus prise en compte. En effet, la participation a augmentée de plus de 25%.

Une excellente année pour le FIC à laquelle BSSI est très fier d’avoir participé !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *