X

News Partenaire

Wisper révolutionne le parc informatique avec ceBox®

La gestion de parc informatique est un vrai casse-tête pour les administrateurs réseaux : problèmes de lourdeur d’infrastructure, lenteurs réseau, mises à jour en toute sécurité ... D’autant plus que le bon fonctionnement du parc est un axe stratégique pour l’entreprise, qui rejaillit dans toutes ses activités. Dans le domaine du poste de travail, ceBox® semble être la solution qui répond à ses problèmes.

#NoSuchCon : un vivier de hackers... pour la cyberdéfense ?

Aujourd’hui, se déroule la troisième journée du NoSuchCon, une conférence internationale de hacking de haut niveau, qui se tient au siège du Parti communiste, à l’espace Niemeyer à Paris. Au-delà des conférences pointues, c'est un haut lieu de « repérage » pour recruteurs en quête de hackers compétents.

A la cafet’ du NoSucCon, on retrouve quelques jeunes bénévoles derrière le bar, qui semblent bien se connaître. Ils suivent, pour la plupart la même formation à Maubeuge : CDAISI. Cet acronyme barbare désigne « Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques », aussi connue sous le nom d’ « Ethical Hacking », même si le terme n’a officiellement pas été conservé, le mot « hacking » faisant, paraît-il, un peu peur aujourd’hui… C’est le responsable de cette licence professionnelle, Franck Ebel, qui a soufflé à ses étudiants l'idée de venir assister au NoSuchCon, un évènement qui, d'après lui, pourrait s’avérer « utile pour leurs études, leur carrière et leur réseau. »

Au milieu de ces jeunes, Simon, un grand gaillard chevelu, qui ne regrette pas d’être venu : « J’ai trouvé, jusqu’ici, que les conférences étaient d’un très grand niveau technique. C’est intéressant de participer à cette conférence : ça donne des idées de pistes de futurs emplois, nous pouvons échanger, partager. » Dans sa classe « Ethical Hacking », ils ne sont que 26 élèves à recevoir des cours et des conseils de professionnels du monde de la sécurité. Si la formation cible surtout l’apprentissage du pentesting (test de pénétration), les élèves reçoivent aussi des cours de droit à l’informatique : « ces cours-là nous apprennent la frontière entre ce que nous pouvons faire et ce qui est illégal », explique Simon.

Petit traité de manipulation à l'usage des honnêtes gens 

Dans un tout autre genre et beaucoup moins technique, ils suivent des cours d'ingénierie sociale : « Il est ici question de la faille humaine : nous apprenons des méthodes de manipulation visant à obtenir des informations auprès de personnes, en étudiant le fonctionnement du cerveau, par exemple. Ceci vise à pouvoir aider, par la suite, des entreprises à améliorer leur sécurité notamment en leur expliquant qu’un hacker mal intentionné peut obtenir des codes d’accès avec un simple coup de fil à la secrétaire de la société... », continue le jeune étudiant. David Dumas, qui avait donné une conférence « Hacking Girls » l’année dernière à La Nuit du Hack, sur les méthodes de séduction à l'attention des hackers, intervient ainsi auprès des élèves dans le cadre de cette formation.

Et pendant ce temps-là, au Sénat...

Atheos, une entreprise de gestion des risques et sécurité de l’information, a sponsorisé cette édition du NoSuchCon. Son fondateur, Michel Van Den Berghe, est arrivé en fin de journée, hier. Il revenait du Sénat où s'était déroulé un colloque sur la cyberdéfense (une vidéo est disponible ici). Il débriefe pour L'Informaticien ce qu'il en a retenu : « Deux constats ont été faits. Le premier, c’est que nos alliés sont bien mieux armés que nous : entre 2010 et 2015, les États-Unis devraient consacrer 50 milliards de dollars à la cyber défense et plusieurs milliers d’agents travaillent dans ce domaine. Au Royaume-Uni, ils sont environ 700, en Allemagne, 500 (avec 80 millions d’euros de budget). Or, en France, avec l’ANSSI (Agence nationale de la sécurité des systèmes d’information), nous avons à peu près 250 agents. » Si le Livre Blanc de la Défense, présenté dernièrement, a annoncé une baisse du budget de la défense, il n’en demeure pas moins que celui de la cyberdéfense va être augmenté.

Un autre sujet a été souligné hier au Sénat, celui de l’amorce d’une coopération internationale pour lutter contre la Chine et la Russie, qui ont un pouvoir d’influence important au sein de l’ONU. Cette coopération se réalise peu à peu dans le cadre de l’OTAN mais aussi de l’Union européenne : un décret est actuellement en préparation : il imposerait à tous les opérateurs d’importance stratégique comme Areva ou EDF, de déclarer les attaques informatiques dont ils pourraient avoir été victime.

Des chasseurs de tête au NoSuchCon


Dans ce contexte, si Atheos (qui travaille notamment pour de grands groupes industriels et financiers comme Areva, Alstom, Safran, le Crédit Agricole, la Société Générale...) est partenaire de NoSuchCon, ce n’est pas un hasard, explique Michel Van Den Berghe : « Aujourd’hui, nous avons beaucoup de difficultés à trouver des talents surtout dans le domaine des tests d’intrusion et d’analyse post-mortem (computer forensics). Certains hackers préfèrent travailler dans des petites entreprises. Atheos est une entreprise commerciale, donc le côté « consumériste » aussi peut les rebuter. Nous avons créé depuis deux ans des « Vulnerability Operation Center » (VOC) qui imposent aux jeunes de passer au moins 50 % de leur temps de travail chez nous, à la recherche et au développement. » A l’heure actuelle, Atheos a environ 150 consultants dont une vingtaine spécialisés dans les tests d’intrusion. Mais l’entreprise souhaiterait doubler ses effectifs. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Google et les DSI

Google et les DSI

Malgré les condamnations en justice, les augmentations tarifaires, l’abandon de Google +… la firme de Mountain View aurait gagné du crédit auprès des DSI français. Depuis 2018, les contrats...

Blockchain

Blockchain

Si les premières applications exploitant des blockchains ont souvent été développées par des petites start-up innovantes, la fête est finie. Les géants de l’IT se bousculent sur un...

Informaticien « green »

Informaticien « green »

Savoir réduire l’impact environnemental de l’IT, mais aussi exploiter le digital pour faciliter la transition énergétique et de développement durable. Ces compétences sont de plus en plus...

RSS
Afficher tous les dossiers

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

BIG DATA : la maturité ! marché, technologies, retours d'expérience - L'informatique du Grand Débat - Google & les DSI : des armes de séduction fatales ? - Dataops ou quand les méthodes agiles rencontrent le Big Data - Entretien avec Luc Julia, co-créateur de Siri - Tests assistants vocaux avec écrans...

 

CYBER-RÉSILIENCE : une question d'anticipation - Tendances 2019 : Edge, SD-Wan, Cloud hybride, collaboratif, IA/deep learning, Blockchain, SaaS - 5G enjeux sécurité - Cloud chez soi : idée géniale ou idiote ? - Fin des mainframes ? - Langages les plus buggés - Véhicules autonomes : les débouchés pour les informaticiens...

 

Afficher tous les derniers numéros

L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Tous les Livres Blancs
Derniers commentaires
Un véhicule autonome Toyota e-Calm 01, au salon de l'automobile de Shanghai, le 17 avril 2019Entre subventions et quotas, la Chine domine le décollage mondial de la voiture électrique et force tous les constructeurs à accélérer l'électrification de leur gamme -- tandis que d'audacieuses start-up chinoises se préparent déjà à brancher leurs modèles en Europe. [Lire la dépêche...]

Pendant une présentation de Nintendo à Tokyo, en janvier 2017L'action du pionnier japonais des jeux vidéo Nintendo s'envolait de près de 15% vendredi matin à la Bourse de Tokyo, dopée par des informations de presse annonçant l'approbation des autorités pour la vente de sa console Switch en Chine avec un jeu de la saga Super Mario Brothers. [Lire la dépêche...]

Une voiture sans conducteur d'Uber dans une rue de San Francisco, en mars 2017Le géant japonais de l'automobile Toyota et son compatriote SoftBank Group, via le fonds SoftBank Vision Fund (SVF), ont annoncé vendredi un investissement d'un milliard de dollars dans l'américain Uber, afin d'accélérer le développement de services de conduite autonome. [Lire la dépêche...]

Facebook a stocké Des "millions" d'usagers Instagram -et non des dizaines de milliers seulement- ont eu leur mot de passe stockés sur des serveurs internes sous forme non cryptée, a indiqué Facebook jeudi, revoyant à la hausse son estimation initiale. [Lire la dépêche...]

Depuis l'incendie de Notre-Dame, des entreprises ou organisations, comme Targo, Art graphique et patrimoine, GE-A, Ubisoft ou l'université de Vassar (États-Unis) ont annoncé qu'elles possédaient des plans numériques de la cathédrale ou d'une de ses parties. Tour d'horizon des technologies et de l'utilité de tels plans numériques. [Lire la dépêche...]

L'astronaute américaine Christina Koch, le 14 mars 2019, à Baïkonour au KazakhstanL'astronaute américaine Christina Koch va rester environ onze mois à bord de la Station spatiale internationale (ISS), ce qui lui permettra de battre le record féminin établi par Peggy Whitson en 2017, a annoncé la Nasa mercredi. [Lire la dépêche...]

Image de synthèse de la cathédrale Notre-Dame de Paris, créée à partir de mesures par laser réalisées par Andrew Tallon, professeur d'art américain décédé en novembre 2018

Sur le campus de Vassar College au nord de New York, une semaine avant l'incendie de Notre-Dame de Paris, une équipe universitaire s'est réunie pour planifier un ambitieux projet: répertorier un gigantesque volume de données de modélisation en 3D de la cathédrale - parmi les plus riches au monde. [Lire la dépêche...]

Sur les rives de la rivière Han à Séoul 13 octobre 2016Toute donnée mérite salaire: c'est l'idée derrière un nouveau type d'applications qui payent les internautes pour marcher ou recevoir des emails, surfant sur la vague de défiance face à la collecte massive d'informations privées en ligne. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DEVOXX

Devoxx France qui se présente comme la première conférence indépendante pour les développeurs en France tient sa 8ème édition du 17 au 19 avril 2019 à Paris au Palais de Congrès de la Porte Maillot. Organisée par Quantixx.

F8

F8 F8

Conférence développeurs Facebook au McEnery Convention Center de San Jose (Californie) les 30 avril et 1er mai 2019. Organisé par Facebook.

BUILD

L'événement annuel développeurs Microsoft se tient au Washington State Convention Center de Seattle (WA, USA) du 6 au 8 mai 2019. Organisé par Microsoft.

GOOGLE I/O

Google reçoit sa communauté de développeurs pour 3 jours de keynotes et ateliers du 7 au 9 mai 2019 au Shoreline Amphitheatre de Mountain View près de son siège social en Californie. Organisé par Google.

VIVA TECHNOLOGY

Pour sa 4ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 16 au 18 mai 2019 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

READY FOR IT

La première édition de Ready For IT se déroule du 20 au 22 mai 2019 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 28 mai au 1er juin 2019. Organisé par Taitra.
RSS
Voir tout l'AgendaIT