Cybersecurity 2020

  • Informatique
  • Contre
  • Salle
  • Suisse
  • Ainsi
  • Swiss
  • Attaques
  • Solutions
  • Cyber
  • Entreprises

Eventguide

Eventguide 2020 Programme: Détails UN MONDE DE MENACES: QUAND LE DNS DEVIENT LA NOUVELLE ARME DES GOUVERNEMENTS PAUL RASCAGNÈRES 13 février, 09h30 – 10h15 | Salle 4C KEYNOTES & PODIUM Paul Rascagnères est chercheur en sécurité chez Talos, l'organisation de recherche et de renseignement sur les menaces de Cisco. Il abordera l'identification des acteurs malveillants qui ciblent le protocole DNS avec succès depuis plusieurs années. Il présentera deux acteurs de cybermenace qu'ils ont suivis. Le premier a développé un logiciel malveillant, nommé DNSpionage, qui cible plusieurs agences gouvernementales au Moyen-Orient, ainsi qu'une compagnie aérienne. Au cours du processus de recherche pour DNSpionage, le chercheur en sécurité a découvert un effort pour rediriger les DNS des cibles ainsi que quelques certificats SSL enregistrés pour eux. Plusieurs pays ont été ciblés par cette redirection. Le 22 janvier 2019, le département de la Sécurité intérieure des États-Unis (DHS) a publié une directive concernant ce vecteur d'attaque. Le second acteur est à l'origine de la campagne nommée Sea Turtle. Cet acteur est plus avancé et plus furtif que le précédent. Il n’hésite pas à cibler directement les bureaux d'enregistrement de DNS et un registre. Paul Rascagnères TRASHING LIKE IT IS 1999: UNSOLICITED FORENSICS ON GPS TRACKERS MATIAS SEBASTIAN SOLER 13 février, 09h30 – 10h15 | Salle 3E TECH TRACKS Matias Soler est chercheur principal en sécurité dans l’équipe Storm d’Intel. Suivez-le dans son voyage plein de découvertes, porté par la volonté de dévoiler les mystères que cachent ces appareils et qui vous feront vous demander: y a-t-il d’autres choses dont nous ignorons l’existence et qui laissent d’effrayants détails de nos vies/entreprises au milieu des déchets? Dissimulé dans un recoin sombre, tout en bas d’une étagère pleine d’anciens ustensiles de cuisine, de vieux luminaires et d’autres objets étranges, un seau regorgeant de secrets attendait d’être découvert. Qui aurait cru qu’un objet, autrefois destiné à l’oubli au milieu d’une décharge, finirait par révéler les secrets de l’un des plus grands réseaux de distribution alimentaires en Argentine? Matias Sebastian Soler Anzeige PRIVILEGE ACCESS MANAGEMENT: A SOLUTION FOR PROTECTING YOUR VALUABLE ASSETS JOACHIM BACOYANNIS, IPG GROUP 13 février, 10h00 – 10h15 | Main Hall, Stage 2 BEST PRACTICE La cybercriminalité est devenue la première activité criminelle au monde. D’ici 2021, ses revenus illégaux représenteront 6 milliards de dollars. Les organisations n'ont guère d'autre choix que de se protéger contre cette menace toujours croissante. La gestion des accès privilégiés (PAM) est l'un des moyens d'y parvenir. Dans cette présentation, nous allons faire un tour d'horizon de la gestion des accès privilégiés. Nous identifierons d'abord les biens que vous devez protéger, des plus flagrants aux moins évidents. Nous expliquerons comment la PAM est une protection efficace contre les menaces internes et externes, telles que l'espionnage industriel et les cyberattaques. Enfin, pour vous familiariser avec la PAM, nous vous présenterons en détail son architecture et ses composants dans un paysage informatique hybride.

Programme: Détails OPEN SOURCE SECURITY, FROM SEED TO SPROUT IN ONE QUERY NICOLAS WAISMAN 13 février, 11h00 – 11h45 | Salle 3E TECH TRACKS Nicolas Waisman a de l’expérience dans tous les domaines de la sécurité offensive des logiciels, de l’analyse de vulnérabilité aux exploits et au développement de chevaux de Troie. Il occupe actuellement le poste d’ingénieur principal en sécurité chez Github. L’open source a gagné et s’est fait sa place, mais amène sa part de défis. La sécurité open source en fait partie et se pose à nous en tant qu’industrie. Nous utilisons tous des logiciels open source, mais qu’en est-il de la qualité de leurs codes, de leurs pratiques de sécurité … Au cours des 3 derniers mois, l’équipe de recherche en sécurité de Github a trié toutes les CVE des logiciels open source et en a traité un sous-ensemble, réalisant une analyse des variantes afin de découvrir les points qui avaient été ignorés. Pendant cette conférence, nous allons aborder certains de ces cas, au cours desquels nous avons utilisé QL pour réaliser des analyses des variantes, ainsi que d’autres où nous avons réalisé une recherche complète (vulnérabilité d’amorçage et analyse des variantes) comme u-boot, le noyau Linux, etc. Nicolas Waisman Publicité LA SÉCURITÉ PAR DES SYSTÈMES AUTONOMES ROBERT HOUSKA, ORACLE 13 février, 11h30 – 11h45 | Main Hall, Stage 1 BEST PRACTICE Les attaques augmentent sans cesse et la sécurité est une question plus importante que jamais pour toutes les entreprises. Avec les services cloud, les entreprises doivent considérer la sécurité comme une partie intégrante des services qu’elles reçoivent et s’appuyer sur le cloud pour fournir un environnement et des services sécurisés. Pour ce faire, une panoplie de mesures, de méthodes et d’outils sont mis en place. Ils se caractérisent par un haut degré de standardisation et d’automatisation et utilisent de plus en plus les capacités du ML et de l’IA. Les systèmes autonomes, par exemple les bases de données et les systèmes d’exploitation, se patchent et s’optimisent de manière autonome, reconnaissent les anomalies et réagissent en conséquence. Les risques sont réduits. La menace d’une action humaine inappropriée est atténuée. Les fonctions de sécurité spécifiques à l’entreprise, telles que la sécurisation des utilisateurs et la protection adéquate des données sensibles, restent néanmoins de la responsabilité de l’utilisateur. DE L’INDUSTRIE 1.0 À L’INDUSTRIE 4.0 – QUE DEVIENT NOTRE RÉSEAU FERROVIAIRE APRÈS LA DIGITALISATION? YVES ZISCHEK 13 février, 11h45 – 12h30 | Salle 4C KEYNOTES & PODIUM Depuis le 1 er janvier 2017, Yves Zischek est le directeur du programme global de smartrail 4.0, le programme sectoriel consacré à la numérisation de la production ferroviaire en Suisse. Il est également membre du conseil consultatif de Quinx AG. Il travaille pour les CFF depuis 2013 et restera à la tête du département des télécommunications jusqu’à la fin 2016. Il est titulaire d’une licence en philologie de l’Université de Zurich (lic. ès lettres) ainsi que d’une licence en sciences économiques de l’Université de Strathclyde à Glasgow. Il a plus de 20 ans d’expérience dans les télécommunications et l’informatique et vit à Zurich avec sa femme et ses deux jeunes enfants. M. Zischek fera un exposé sur la stratégie de numérisation des CFF dans le cadre du programme smartrail 4.0. Yves Zischek 17