X
IDNOMIC : l'identité innovante

News Partenaire

IDNOMIC : l'identité innovante

Spécialiste de la gestion et de la protection de l’identité numérique, IDNOMIC poursuit son développement en proposant de nouvelles solutions pour la sécurisation des objets connectés et du monde industriel. Retour sur 15 ans d’innovations au sein d’une entreprise qui se réinvente de façon permanente.

#NoSuchCon : un vivier de hackers... pour la cyberdéfense ?

Aujourd’hui, se déroule la troisième journée du NoSuchCon, une conférence internationale de hacking de haut niveau, qui se tient au siège du Parti communiste, à l’espace Niemeyer à Paris. Au-delà des conférences pointues, c'est un haut lieu de « repérage » pour recruteurs en quête de hackers compétents.

A la cafet’ du NoSucCon, on retrouve quelques jeunes bénévoles derrière le bar, qui semblent bien se connaître. Ils suivent, pour la plupart la même formation à Maubeuge : CDAISI. Cet acronyme barbare désigne « Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques », aussi connue sous le nom d’ « Ethical Hacking », même si le terme n’a officiellement pas été conservé, le mot « hacking » faisant, paraît-il, un peu peur aujourd’hui… C’est le responsable de cette licence professionnelle, Franck Ebel, qui a soufflé à ses étudiants l'idée de venir assister au NoSuchCon, un évènement qui, d'après lui, pourrait s’avérer « utile pour leurs études, leur carrière et leur réseau. »

Au milieu de ces jeunes, Simon, un grand gaillard chevelu, qui ne regrette pas d’être venu : « J’ai trouvé, jusqu’ici, que les conférences étaient d’un très grand niveau technique. C’est intéressant de participer à cette conférence : ça donne des idées de pistes de futurs emplois, nous pouvons échanger, partager. » Dans sa classe « Ethical Hacking », ils ne sont que 26 élèves à recevoir des cours et des conseils de professionnels du monde de la sécurité. Si la formation cible surtout l’apprentissage du pentesting (test de pénétration), les élèves reçoivent aussi des cours de droit à l’informatique : « ces cours-là nous apprennent la frontière entre ce que nous pouvons faire et ce qui est illégal », explique Simon.

Petit traité de manipulation à l'usage des honnêtes gens 

Dans un tout autre genre et beaucoup moins technique, ils suivent des cours d'ingénierie sociale : « Il est ici question de la faille humaine : nous apprenons des méthodes de manipulation visant à obtenir des informations auprès de personnes, en étudiant le fonctionnement du cerveau, par exemple. Ceci vise à pouvoir aider, par la suite, des entreprises à améliorer leur sécurité notamment en leur expliquant qu’un hacker mal intentionné peut obtenir des codes d’accès avec un simple coup de fil à la secrétaire de la société... », continue le jeune étudiant. David Dumas, qui avait donné une conférence « Hacking Girls » l’année dernière à La Nuit du Hack, sur les méthodes de séduction à l'attention des hackers, intervient ainsi auprès des élèves dans le cadre de cette formation.

Et pendant ce temps-là, au Sénat...

Atheos, une entreprise de gestion des risques et sécurité de l’information, a sponsorisé cette édition du NoSuchCon. Son fondateur, Michel Van Den Berghe, est arrivé en fin de journée, hier. Il revenait du Sénat où s'était déroulé un colloque sur la cyberdéfense (une vidéo est disponible ici). Il débriefe pour L'Informaticien ce qu'il en a retenu : « Deux constats ont été faits. Le premier, c’est que nos alliés sont bien mieux armés que nous : entre 2010 et 2015, les États-Unis devraient consacrer 50 milliards de dollars à la cyber défense et plusieurs milliers d’agents travaillent dans ce domaine. Au Royaume-Uni, ils sont environ 700, en Allemagne, 500 (avec 80 millions d’euros de budget). Or, en France, avec l’ANSSI (Agence nationale de la sécurité des systèmes d’information), nous avons à peu près 250 agents. » Si le Livre Blanc de la Défense, présenté dernièrement, a annoncé une baisse du budget de la défense, il n’en demeure pas moins que celui de la cyberdéfense va être augmenté.

Un autre sujet a été souligné hier au Sénat, celui de l’amorce d’une coopération internationale pour lutter contre la Chine et la Russie, qui ont un pouvoir d’influence important au sein de l’ONU. Cette coopération se réalise peu à peu dans le cadre de l’OTAN mais aussi de l’Union européenne : un décret est actuellement en préparation : il imposerait à tous les opérateurs d’importance stratégique comme Areva ou EDF, de déclarer les attaques informatiques dont ils pourraient avoir été victime.

Des chasseurs de tête au NoSuchCon


Dans ce contexte, si Atheos (qui travaille notamment pour de grands groupes industriels et financiers comme Areva, Alstom, Safran, le Crédit Agricole, la Société Générale...) est partenaire de NoSuchCon, ce n’est pas un hasard, explique Michel Van Den Berghe : « Aujourd’hui, nous avons beaucoup de difficultés à trouver des talents surtout dans le domaine des tests d’intrusion et d’analyse post-mortem (computer forensics). Certains hackers préfèrent travailler dans des petites entreprises. Atheos est une entreprise commerciale, donc le côté « consumériste » aussi peut les rebuter. Nous avons créé depuis deux ans des « Vulnerability Operation Center » (VOC) qui imposent aux jeunes de passer au moins 50 % de leur temps de travail chez nous, à la recherche et au développement. » A l’heure actuelle, Atheos a environ 150 consultants dont une vingtaine spécialisés dans les tests d’intrusion. Mais l’entreprise souhaiterait doubler ses effectifs. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


A votre avis...

Stockage nouvelle génération

Stockage nouvelle génération

Le volume des données, structurées ou non, augmente sans cesse sous la montée en puissance de nouvelles applications : IoT, IA, Big Data… de ce fait, le stockage fait régulièrement sa révolution...

Multicloud

Multicloud

Le multicloud est le buzzword de 2018. Une stratégie que, selon les cabinets de conseil, la majorité des entreprises vont mettre en place au nom de la flexibilité. C’est qu’il serait dommage de mettre tous ses...

Sécurité du poste de travail

Sécurité du poste de travail

Yann Serra
Les hackers considèrent désormais qu’il est bien plus rentable de concevoir des attaques sur-mesure pour dévaliser les entreprises. Le ciblage des salariés atteint un niveau de personnalisation tel que les...

RSS
Afficher tous les dossiers

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

ENQUÊTE IA & SSI : une attente forte et déjà des solutions concrètes - DPO/DPD : premier bilan du RGPD, pauvre DPO... - Entretien avec Laure de la Raudière, députée - Reportage #Room42 : pas de cyber panique au Luxembourg ! - Cryptojacking - Office 365, cible adorée des pirates - Prophétique Black Mirror - Portrait Nora Cuppens, tête chercheuse...

 

Afficher tous les derniers numéros

Avez-vous le contrôle de vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? À première vue, la réponse est en général « Bien sûr » ou « Microsoft s’en occupe ». Mais à bien y réfléchir, en êtes-vous sûr ?


Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


Tous les Livres Blancs
Derniers commentaires
Un câble de fibre optique sous-marin endommagé sur la plage de Sopelana (Espagne) le 13 juin 2017.Le royaume de Tonga se retrouvait mercredi presque à l'ère pré-internet, avec la rupture d'un câble sous-marin qui prive les habitants de l'archipel du Pacifique de presque tous les sites, notamment Facebook ou YouTube. [Lire la dépêche...]

Sony Europe va passer sous la coupe d'une nouvelle filiale créée aux Pays-Bas, restant ainsi sous les règles de l'Union européenne après le Brexit Le fleuron japonais de l'électronique Sony a décidé de déménager son siège européen depuis la Grande-Bretagne vers les Pays-Bas, dans la perspective de la sortie du Royaume-Uni de l'UE, prévue le 29 mars. [Lire la dépêche...]

Parmi les sources des menaces, le renseignement américain a cité les adversaires traditionnels des Etats-Unis, comme la Russie, la Chine, la Corée du Nord et l'Iran, mais aussi les groupes terroristes et d'autres acteurs non-étatiquesLa Chine a "compressé" les délais pour développer de nouvelles technologies en "volant" la propriété intellectuelle américaine, ce qui lui permet aujourd'hui de contester la suprématie des Etats-Unis dans ce domaine, selon la direction du renseignement américain (DNI). [Lire la dépêche...]

Un véhicule de Waymo, à Las Vegas le 9 janvier 2019Waymo va ouvrir sa propre usine de production de voitures autonomes près de Detroit, berceau historique de l'industrie automobile américaine situé au nord du pays, a annoncé mardi la filiale conduite autonome d'Alphabet, maison mère de Google. [Lire la dépêche...]

La fusée New Shepard de Blue Origin, le 29 avril 2018 au TexasBlue Origin, la société spatiale du patron d'Amazon Jeff Bezos, en concurrence avec Virgin Galactic pour emmener des touristes dans l'espace, réalisera mercredi le dixième vol d'essai de sa fusée. [Lire la dépêche...]

L'amende de 50 millions d'euros infligée lundi à Google par la Cnil au nom de la défense de la vie privée n'est probablement que le début d'une longue série de batailles juridiquesL'amende de 50 millions d'euros infligée lundi à Google par la Cnil au nom de la défense de la vie privée n'est probablement que le début d'une longue série de batailles juridiques, cruciales pour le secteur de la publicité en ligne, estiment les juristes. [Lire la dépêche...]

WhatsApp compte plus de 1,5 milliard d'utilisateurs, qui s'échangent quelque 65 milliards de messages par jourL'application de messagerie instantanée de l'entreprise WhatsApp, filiale de Facebook, a annoncé lundi sa décision de limiter le partage de messages dans le cadre de la lutte contre les "fake news". [Lire la dépêche...]

Les 28 Etats membres de l'UE continuent de se déchirer sur la très controversée réforme européenne du droit d'auteurLes 28 Etats membres de l'UE continuent de se déchirer sur la très controversée réforme européenne du droit d'auteur, objet depuis des mois d'une bataille rangée entre médias et géants du numérique, au moment où les négociations entrent dans leur phase finale. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Le 11ème Forum International de la Cybersécurité occupe les 22 et 23 janvier 2019 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

AP CONNECT

La 2ème édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 29 et 30 janvier 2019 à Espace Grand Arche, Paris La Défense. Organisé par PG Promotion.

RENCONTRES AMRAE

Les 27èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances), le congrès annuel de référence des métiers du risque et des assurances, ont lieu du 6 au 8 février 2019 à Deauville (Centre International) sur le thème : "Le risque au coeur de la transformation". Organisées par l'AMRAE.

BIG DATA

Conférences et exposition sur le Big Data les 11 et 12 mars 2019 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT