Email     Password  
Connection | Subscription
OnLine
Media
Collaborative
technologies
e-Business
Social Innovation
& "Digitainable"
Entrepreneurship
Software
development
Mobile
Business
Digital rights
and duties
Actus, tendances et trouvailles (NEW)
A propos de nous
Intérêt du sujet : cette réflexion porte sur une dimension à la fois opérationnelle et stratégique. En effet, de ce concept de « défense en profondeur » découle l’usage d’outils informatiques dédiés. Nous le traitons en plusieurs séquences (lien plus bas dans cette page) : partie 1 : l'échec de la défense périmétrique ? partie 2 : introduction au concept de défense en profondeur partie 3 : la détection au coeur de la défense en profondeur partie 4 : la détection au service d'une vision globale de la sécurité [SONDAGE]
Webcast
notes
Speakers (7)
AUDIENCE
 
Subject proposed by Leonard DAHAN
Format : Talkshow
Treatment : Debate
Activity sector : Computer & Network Security
 
Speakers :
Cédric BLANCHER, EADS Innovation Works
Cybersecurity Senior Expert
Patrick Chambet, Métropole Nice Côte d'Azur
RSSI / Expert Sécurité informatique
Fabrice Epelboin, Enseignant Sciences-Po Paris et membre du b...
Professeur à Sciences Po. Paris, entrepreneur
Michel Juvin, Chanel
Chief Information Security Officer
Alexandre PLANCHE, LX Conseil
Ancien RSSI ayant monté sa société
Stéphane VAUGELADE, LA FRANÇAISE DES JEUX
IT Security Expert et Président du CERT-IST
Frédéric BASCUNANA, SMARTNOMAD + EFFORST.ORG + @PitchParties & ...
Digital Entrepreneur - Keynote Speaker - DealMaker & Pitc...

Intérêt du sujet : cette réflexion porte sur une dimension à la fois opérationnelle et stratégique.
En effet, de ce concept de « défense en profondeur » découle l’usage d’outils informatiques dédiés.

Nous le traitons en plusieurs séquences (lien plus bas dans cette page) :

  • partie 1 : l'échec de la défense périmétrique ?
  • partie 2 : introduction au concept de défense en profondeur
  • partie 3 : la détection au coeur de la défense en profondeur
  • partie 4 : la détection au service d'une vision globale de la sécurité

I transmit my opinion: I find this subject...




[Petite UPDATE temporaire du 1er Juillet, pour nos visiteurs du jour : le sujet a été découpé en 4 séquences, toutes publiées sur cette même page ici présente : les liens figurent plus bas : sinon, ne touchez à rien après avoir lancé la première vidéo et vous verrez, elles s'enchaînent automatiquement]

Abstract

La question de l’application de la défense en profondeur à la SSI avait déjà été abordée par l’ANSSI (ancienne DCSSI en 2011). Le document concluait que « la réflexion de fond n'est pas développée actuellement dans le cadre de la SSI ».  Où en est-on aujourd’hui ? La défense en profondeur est-elle appliquée, ou applicable ? Si oui, dans quelle mesure ? 

A propos de Stonesoft :

Stonesoft Corporation (NASDAQ OMX: SFT1V) fournit des solutions logicielles de sécurité réseau dynamiques et axées sur le client afin d’assurer la sécurité des flux d’informations et faciliter la gestion de la sécurité. Stonesoft est reconnu pour ses travaux sur les techniques d’évasions (AET) utilisées pour contourner la sécurité dans le cadre de cyber-attaques ciblées. Fondée en 1990, la société bénéficie de la reconnaissance des organismes certifiants, des analystes et des clients exigeants. Le siège social de Stonesoft est à Helsinki. Pour plus d’informations rendez-vous sur www.stonesoft.com.

Topic brought to you by:
Loading...

For further details, see "Related subjects" tab
Share the link:
Connected subjects:
Stonesoft     
  • ZDNet France     
  • All subjects with videos within this series:
    Here's my feedback:
    Misc infos
    Location : Dans les studios de Webcastory
    Comment from : Peut être serait-il temps d'opposer la logique offensive , qui pour l'instant demeure favorisée par la plupart des Etats, que ce soit pour de l'espionnage et/ou cyberattaques entre Etats avec de la logique Défensive au travers du Chiffrement, développement du VPN, et surtout cesser de promouvoir ce discours qui marginalise l'internaute qui cherche à recourir à ces techniques pour juste se protéger d'intrusion un peu trop indiscrètes. Peut être serait-il temps de répondre à la logique du Deep Packet Inspection (DPI) par une nouvelle logique, celle de la Deep Defense Solution ? (neologisme de ma part ;) Comment from Venita Maupou: Point de vue intéressant... les visions actuelles s'orientent vers une organisation stratégique et non technologique. Il est bien sûr primordial de continuer le développement technologique mais à a base si l'hygiène numérique n'est pas instaurée : prise de précautions, bonnes pratiques etc la sécurité est illusoire. Deep defence peut faire partie de bonnes pratiques, qu'en dites-vous? Comment from Fabrice Epelboin: C'est quoi le concept de "défense en profondeur" ? Vous auriez des liens pour en savoir plus ? Comment from Fabrice Epelboin: I think I got it... http://www.ssi.gouv.fr/IMG/pdf/Guide_securite_industrielle_Version_finale-2.pdf Comment from Venita Maupou: Parfait! Effectivement, la question de départ est posée par rapport à ce guide Comment from : Alors bien entendu quand on lit le memento en question (gros memento tout de même), on comprend que l'idée d'instaurer des barrières pour se prémunir d'attaques ne devrait être envisagée que pour protéger l'Etat, les Institutions ou de très grandes entreprises. Mais quid du citoyen lambda , du journaliste... ces derniers n'ont-ils pas droit eux aussi au même niveau de protection, et en cas d'intrusion sur leur données privées, au même type d'indemnisation ? en plus clair la cybersécurité ne prévaut-elle que pour l'Etat et/ou les grandes entreprises, ou pour TOUT LE MONDE...@Fabrice effectivement tu as été plus rapide que moi pour le post :) Comment from Michel Juvin: se porte volontaire pour participerBonjour, Bien évidemment, je suis volontaire pour contribuer à cette réflexion de fond car une défense qui n'est pas adaptée aux menaces (qui se traduisent par des risques) ne peut pas être efficace.Une analyse peut-être un peu philosophique (Diogène) permettrait de donner les clefs à chacun pour élaborer des idées et construire les protections physiques (contrôlées), mettre en place les organisations pour surveiller et répondre à une attaque, et, surtout développer une stratégie pour réduire les risques résiduels.Au plaisir d'échanger,Michel Juvin Comment from Venita Maupou: Merci pour votre participation précieuse. Effectivement en écoutant un expert hier qui affirmait que uniquement 4% des failles Java sont patchées, on constate que les pratiques de bases sont négligées. Les retours d'expérience métier sont importants pour l'élaboration des stratégies . Comment from : Attention à la partie émergeante de l'iceberg (de la défense en profondeur) car n'oublions pas que le niveau de SSI est celui de son maillon le plus faible ...A demain .. Comment from Frédéric BASCUNANA: [Petite UPDATE temporaire du 1er Juillet, pour nos visiteurs du jour : le sujet a été découpé en 4 séquences, toutes publiées sur cette même page ici présente : les liens figurent plus bas : sinon, ne touchez à rien après avoir lancé la première vidéo et vous verrez, elles s'enchaînent automatiquement] Comment from Frédéric BASCUNANA: chers amis je vous confirme que nous poursuivons les réflexions autour des dispositifs de cybersécurité dès ce jeudi 4 juillet 14h00 !