Vous avez un projet ?
Temps de lecture 5 minutes

FIC 2023: Vous auriez dû être là !

Publié le 17 April 2023
scroll
N’oubliez pas
de partager
cet article

Le Forum International de la Cybersécurité (FIC) s’est tenu le 5 avril 2023, réunissant des experts de l’industrie de la sécurité numérique et des gouvernements du monde entier. Le thème du FIC 2023 est “In Cloud We Trust ?” qui est axé sur la sécurité dans le cloud. L’objectif est de discuter des enjeux et des solutions liés à la sécurité des systèmes d’information. Des experts en sécurité informatique, des décideurs politiques, des dirigeants d’entreprises et des utilisateurs finaux participent au forum pour partager leur expertise et discuter des défis de la sécurité.

In Cloud We Trust ?

Lors du FIC, plusieurs conférences ont été organisées par des éditeurs de solutions de protection des applications Cloud natives (CNAPP). Ces solutions aident les équipes à créer, déployer et exécuter des applications cloud natives sécurisées dans les environnements actuels de cloud public, dynamiques et extrêmement automatisés. La CNAPP constitue une nouvelle catégorie de plateforme de sécurité du cloud, regroupant les capacités CSPM, CIEM, IAM, CWPP, la protection des données et autres.

Elastic Security

J’ai donc assisté à la conférence “Migrer vers le Cloud en toute sécurité avec la solution Elastic Security”, mettant en avant les défis auxquels sont confrontées les entreprises lors de la migration de leurs processus métier vers le cloud. Parmi ces défis figurent le contrôle d’accès, la complexification de l’architecture, la migration vers des applications cloud natives, la conformité réglementaire, et d’autres risques qui peuvent dissuader les entreprises de passer au cloud.

Cependant, selon Frédéric Maussion, Senior Solution Architect chez Elastic (l’intervenant lors de cette conférence), migrer d’une infrastructure sur site vers un modèle cloud ou hybride ne signifie pas nécessairement une perte de contrôle au détriment de la flexibilité et de la sécurité. Il a présenté les fonctionnalités de sécurité d’Elastic Security, qui comprennent la détection et la réponse aux menaces, la protection des données sensibles et la conformité aux normes réglementaires.

La conférence a souligné l’importance pour les entreprises de planifier soigneusement leur migration vers le cloud en prenant en compte les risques et les défis associés. En somme, la conférence a mis en avant la nécessité d’utiliser des solutions de sécurité comme Elastic Security pour garantir la sécurité et la conformité réglementaire lors de la migration vers le cloud.

LACEWORK

J’ai également assisté à une autre conférence de l’entreprise Lacework.

Lacework a mis en lumière l’importance de la sécurité dans le cloud, sans pour autant compromettre la vélocité des DevOps et des CloudOps. Comme l’a souligné Romain Testu, intervenant lors de la conférence, la sécurité du cloud est un véritable sport d’équipe, nécessitant une collaboration étroite entre les équipes DevOps et SecOps.

Lors de cette conférence, les participants ont pu découvrir comment Lacework a mis en place une plateforme de sécurisation du cloud, permettant une collaboration efficace entre les équipes DevOps et SecOps. L’automatisation de la détection de menaces sur les différentes surfaces d’attaques, depuis le build jusqu’au run, ainsi que les audits réguliers de l’exposition aux risques, sont essentiels pour prioriser les actions de remédiation en fonction du potentiel impact de l’exploit de la vulnérabilité ou défaut de configuration concerné.

Le cloud étant une cible de choix pour les cybercriminels, la sécurité dans ce domaine est primordiale pour éviter des fuites de données, des attaques DDoS ou encore des intrusions malveillantes. La plateforme de Lacework permet ainsi d’avoir une vision à 360 de la sécurité et des défis à venir dans le cloud. En résumé, la conférence de Lacework a permis de comprendre l’importance de la sécurité dans le cloud, tout en offrant des solutions concrètes pour une collaboration optimale entre les équipes DevOps et SecOps. La plateforme de Lacework est une solution intéressante pour les entreprises souhaitant allier vélocité et sécurité dans le cloud, tout en ayant une visibilité totale sur leur sécurité en ligne.

Mais pas que…

La journée a également été marquée par plusieurs conférences et tables rondes sur l’OSINT, étant donné que le mercredi était dédié à cette thématique. J’ai assisté à plusieurs conférences animées par des experts et des intervenants.

Dans l’une des tables rondes à laquelle j’ai assisté, les intervenants ont souligné l’importance de l’OSINT pour la cybersécurité, mais ont également mis en garde contre les risques liés à la collecte de données personnelles et à la violation de la vie privée. Ils ont également présenté les outils disponibles pour l’OSINT et ont donné des exemples concrets d’utilisation de ces outils dans des enquêtes de sécurité.

Cette table ronde était composée de plusieurs intervenants qui ont partagé leur expertise en matière de cybersécurité et d’OSINT :

  • Julien Metayer, hacker éthique et fondateur d’OPIX et OZINT, a discuté de la possibilité pour tout le monde d’être la cible d’un OSINT offensif. Il a partagé des astuces pour se protéger et a mis en garde contre les risques liés à la divulgation d’informations personnelles sur Internet.
  • Palenath, Malfrats Industries, a présenté une solution innovante pour retrouver des Red Notices d’Interpol en moins de 15 minutes. Cette solution pourrait être très utile pour les forces de l’ordre et les agences de sécurité qui cherchent à identifier rapidement les personnes recherchées.
  • Emmanuel Kessler, Chef d’équipe au centre de lutte contre la cybercriminalité d’Europol, a discuté de l’utilisation de l’OSINT dans la lutte contre la cybercriminalité à Europol. Il a partagé les meilleures pratiques en matière de collecte et d’analyse de données pour identifier les cybercriminels.
  • Dieter Stroobants, BANTS Consulting, a présenté comment l’OSINT peut être utilisé comme un catalyseur de renseignements exploitables en Ukraine. Il a discuté des défis liés à la collecte d’informations dans un environnement complexe et a partagé des astuces pour faciliter cette collecte.
  • Hugo Benoist, CEO de BreacHunt, a présenté une cartographie et une étude d’un groupe d’attaquants international. Il a partagé des informations sur la méthodologie de l’étude et les enseignements tirés de l’analyse des données.

En résumé, cette table ronde a été l’occasion pour les experts en cybersécurité de partager leur expérience en matière d’OSINT et de discuter des dernières tendances en matière de sécurité informatique.

De plus…

En plus des conférences et des tables rondes il y avait aussi des CTF (bug bounty) qui étaient organisés. L’Efrei y participait notamment et a été représentée par Overflowl, une équipe composée d’étudiants issus de différentes promotions de mon établissement.

J’ai ainsi pu observer des CTF et bug Bounty organisées sur le thème des Jeux Olympiques de Paris 2024. Ces défis ont permis à des participants de tester leurs compétences en matière de cybersécurité en relevant des défis dans des domaines variés tels que le reverse engineering, la cryptographie et le web hacking.

Les participants étaient invités à identifier et signaler des vulnérabilités dans les applications web des JO 2024 afin de contribuer à leur sécurisation. Les organisateurs ont offert des récompenses aux participants ayant découvert des failles critiques.

Enfic ( ENFIN 🙂 )

En somme, le FIC 2023 a été une journée riche en discussions et en solutions pour améliorer la sécurité numérique dans un monde connecté en constante évolution. Cette journée a été l’occasion pour les experts en cybersécurité et les professionnels comme moi, étant alternante au sein de METANEXT, de partager leur expérience en matière de sécurité informatique et d’explorer les dernières tendances en la matière.

J’ai ainsi pu prendre conscience de nombreux enjeux très importants en matière de cybersécurité. Vivement la prochaine édition et hâte de connaître le prochain thème !

D’ici-là, continuez à vous tenir informés. 😉

H.Dolores, Ingénieure Cyber-sécurité