CTO & Co-Founder SYNHACK
Anglicisme du mot "encrypt"
Non reconnu par l'académie française
Rendre impossible la lecture d'un document sans la clé
Par contre on peut dire
Tout ce qui se rapporte aux doigts
Tout ce qui se rapporte à l'informatique
Accessibilité
Souplesse
Simplicité
Mobilité
Puissance
Économies
Cloud
Big data
Virtualisation
Bring Your Own Device (BYOD)
Internet of Things (IoT)
Particularités:
- Nouvelle couche
- Nouveaux vecteurs d'entrée
- Nouvelles surfaces d'attaque
C'est valable pour:
- La virtualisation
- Le BYOD
- L'IoT
- Le cloud
- Le big data
Particularités:
- Utilisation de services tiers (mails, logs, travail collaboratif)
- Explosion de la surface d'attaque
- Manque de maitrise des biens de l'entreprise
Ai-je une politique de gestion du BYOD ?
Si un employé se fait voler son smartphone ?
Si son enfant a téléchargé un malware à la maison ?
Quels services sont utilisées ?
Quels données sont stockées dessus ?
Puis-je me permettre de les perdre ?
Puis-je me permettre qu'elles deviennent publique ?
Ai-je une solution en cas de problème ?
Où sont mes données ? La législation les protège t'elles?
Mes machines outils sont-elles intélligentes ? (SCADA)
Puis-je accéder à ces objets connectés de n'importe où ?
Mon réseau est-il cloisonné ?
Vais-je finir comme Airbus ou les labos de Natanz ?
Quel type de virtualisation j'utilise ?
Mes machines virtuelles sont-elles isolées entre elles ?
Mon architecture est-elle souple ?
En plus il faut un hacker super doué pour s'attaquer à ça!
En plus il faut un hacker super doué pour s'attaquer à ça!
Sécuriser au maximum les entrées du SI (TOUTES!)
Passer par des tiers de confiances (voir leurs chartes)
Toujours remettre en question sa sécurité
Se faire accompagner par des experts de la sécurité