Views
1 year ago

Cybersecurity 2020

  • Text
  • Informatique
  • Contre
  • Salle
  • Suisse
  • Ainsi
  • Swiss
  • Attaques
  • Solutions
  • Cyber
  • Entreprises

Eventguide

Eventguide 2020 Programme: Détails A JOURNEY TO THE PROBLEMS ON FEDERATED AUTHENTICATION AND SECRETS SHARING NAHUEL GRISOLÍA 12 février, 11h00 – 11h45 | Salle 3E TECH TRACKS Nahuel GrisolÍa est le fondateur et CEO de Cinta Infinita, une société de sécurité de l’information basée à Buenos Aires. Il est spécialisé dans les tests de pénétration d’applications (Web) et le piratage de matériel informatique. L’authentification fédérée est désormais partout. L’authentification s’est complexifiée, impliquant davantage de concepts de cryptographie (mais pas de nouveaux), une nouvelle partie de service de token sécurisé, la gestion des secrets (entre des environnements mal séparés) et l’utilisation de token. A tout cela vient s’ajouter l’apparition de nouvelles vulnérabilités et de nouveaux vecteurs d’attaque. Alors, complexe ou compliqué? Cette conférence présentera des exemples réels de programmation médiocre liée à l’authentification fédérée et à une gestion des secrets incorrecte entre les environnements de production et de non-production. Certaines de ces attaques sont bien connues et serviront de point de départ pour d’autres exemples que j’aborderai et que vous pourrez abuser et exploiter lors de l’audit d’applications (Web et Mobile). Nahuel GrisolÍa BYPASSING BIOMETRIC SECURITY CONTROLS WITH 3D PRINTING YAMILA LEVALLE 12 février, 11h45 – 12h30 | Salle 3E TECH TRACKS Le principe de base de l’authentification biométrique est que chaque personne est unique, et que chaque individu peut être identifié par ses traits intrinsèques ou comportementaux. La technologie biométrique est capable de reconnaître une personne en se basant sur les caractéristiques uniques de son visage, de ses empreintes digitales, de sa signature, de son iris et de lui donner ensuite une méthode d’authentification pratique. Mais, que se passe-t-il si nous pouvons tromper le système d’authentification biométrique pour qu’il approuve par erreur l’accès d’utilisateurs non autorisés? Cette présentation a pour but de démontrer les différentes façons dont la technologie d’impression 3D pourrait être utilisée pour contourner les systèmes d’authentification biométrique, tels que les scanners optiques et ultrasoniques d’empreintes digitales et les systèmes de reconnaissance faciale. Yamila Levalle DE LA DIGITALISATION À LA CONFIANCE DANS LE DIGITAL – UNE PERSPECTIVE ACADÉMIQUE EDOUARD BUGNION 12 février, 13h45 – 14h30 | Salle 4B/C KEYNOTES & PODIUM Edouard Bugnion est professeur à la Faculté informatique et communication de l’EPFL où il dirige le laboratoire de systèmes de centre de calcul. Il est également co-directeur scientifique du Swiss Data Science Center, fruit d’une initiative stratégique du Conseil des EPF et déployé à l’ETH Zürich et à l’EPFL. Depuis janvier 2017, il est également vice-président pour les systèmes d’information de l’EPFL. Avant de revenir en Suisse et de rejoindre l’EPFL, Edouard Bugnion a passé 18 ans en Californie en tant que chercheur et entrepreneur; il a obtenu un doctorat en informatique de Stanford et a créé deux start-up en tant que CTO: VMware (NYSE: VMW) et Nuova Systems, acquise par Cisco. Edouard Bugnion est administrateur de Logitech et de Innosuisse; membre de l’Assemblée du CICR. Il est également Fellow de l’ACM. Edouard Bugnion

Programme: Détails OVERCOMING THE SECURITY HURDLE IN YOUR DOCKER ENVIRONMENT TAMAR TWENA-STERN 12 février, 13h45 – 14h30 | Salle 3E TECH TRACKS Tamar Twena-Stern est gestionnaire de logiciels et architecte chez Palo Alto Networks. Dans sa session, elle abordera l’infrastructure Docker et ses vulnérabilités – du point de vue sécuritaire. Elle montrera comment un attaquant peut profiter de ces vulnérabilités pour s’introduire dans votre environnement Docker. Elle présentera également les meilleures pratiques à implémenter dans votre environnement pour le sécuriser. Après cet exposé, vous serez en mesure de comprendre comment accroître la sécurité et éviter les multiples menaces qui pèsent sur votre environnement Docker. En outre, l’adoption des conteneurs Docker augmente très rapidement. Selon les dernières enquêtes, plus de 80 % des entreprises prévoient de l’adopter ou l’utilisent, sans compter les entreprises B2C. Cependant, avec la popularité croissante de la technologie, les préoccupations de sécurité restent l’un des principaux défis technologiques. Tamar Twena-Stern Publicité CORPORATE IOT – THE MONSTER YOU’VE CREATED STEFAN DYDAK, HP SWITZERLAND 12 février, 14h00 – 14h20 | Main Hall, Stage 2 BEST PRACTICE Les dispositifs IoT d’entreprise inondent notre environnement professionnel. Dans quelle mesure sont-ils sécurisés et quels sont les failles qu’ils percent dans votre cyberdéfense? Stefan Dydak et Carlos Bandeirinha présentent les conclusions et les recommandations de leurs évaluations des risques, y compris le passage de la prévention à une meilleure détection et réponse. Ils discuteront notamment de la façon dont les terminaux tels que les imprimantes ou autres dispositifs IoT d’entreprise passent souvent inaperçus aux yeux des équipes de sécurité de l’information, expliqueront pourquoi c’est le cas et comment cela peut affecter l’état de sécurité général d’une infrastructure IT. Ils montreront comment les outils classiques de sécurité de l’information, tels que les scanners de vulnérabilité, peuvent détecter des failles communes comme l’utilisation d’algorithmes cryptographiques obsolètes, mais échouent à détecter les vecteurs de menace qui sont uniques à certaines familles de terminaux, à la fois dans le monde de l’IoT et de l’OT. Ils aborderont enfin la question de la mise en œuvre des processus de détection et de réponse des terminaux, largement négligée jusqu’à présent, ainsi que les mesures prises par HP pour résoudre ce problème sans accabler les équipes de sécurité de bruits injustifiés. FIREWALLS SONT DE 1999 – COMMENT PROTÉGER UNE MARQUE ICONIQUE EN 2020 MICHAEL SCHNEIDER 12 février, 14h30 – 15h15 | Salle 4B/C KEYNOTES & PODIUM En sa qualité de Associate Director IT & Security de IWC Schaffhausen, il est membre de la direction élargie et responsable des domaines Business IT, Technical IT et Security, se concentrant en particulier sur la sécurité intégrée (du risque à la crise). M. Schneider a le grade de lieutenant-colonel dans l’armée et a été commandant d’un bataillon d’infanterie pendant 5 ans. Actuellement, M. Schneider est officier dans l’état-major de la cyberdéfense. Durant cette keynote, Michael Schneider abordera la protection d’une marque emblématique dans le contexte de la cybernétique et de la numérisation en entreprise. Michael Schneider 13