Email     Password  
Connection | Subscription
OnLine
Media
Collaborative
technologies
e-Business
Social Innovation
& "Digitainable"
Entrepreneurship
Software
development
Mobile
Business
Digital rights
and duties
Actus, tendances et trouvailles (NEW)
A propos de nous
Les Advanced Persistent Threat font fréquemment parler d’elles et semblent aujourd’hui devenu l’un des axes majeurs de communication des grandes entreprises de cyber sécurité, qui n’hésitent pas à communiquer sur ces sujets. Mais hors de la réclame, celles-ci représentent une menace réelle pour les entreprises et celles sont insuffisamment préparées à y faire face. Les questions qui seront posées, spécifiques à ce plateau se trouvent ci-dessous plus bas, scrollez... :-) Le but de cette page : incuber la préparation d'un talkshow / débat TV :  Professionnels, particuliers, experts, spécialistes : vos insights sont les très bienvenus : venez prendre la parole sur ce sujet dont l'enregistrement aura bientôt lieu. Comment participer : Pour coproduire ce sujet avec nous, intervenir comme speaker / expert, infléchir le conducteur en exprimant vos convictions sur le sujet, ou susciter un traitement selon vos interrogations, indiquez un maximum de réponses dans l'onglet de la présente page, intitulé :       "Aidez-nous à préparer ce sujet"    C'est la meilleure manière de faire connaître et positionner votre expertise tout en vous assurant que les points à vos yeux importants ne seront pas oubliés dans le conducteur du talk. Mode d'emploi et plus de détails ci-dessous.
Here's my feedback:
Below, I explain my motivation to the organizers:


I transmit my opinion: I find this subject...




Misc infos
Location : Dans les studios Cafeine TV à Levallois Perret - Plan d'accès
Article
Help us to
prepare this subject!
Speakers (5)
AUDIENCE
Webtv guidelines
 
 
If I sponsored this subject?
Follow us on Twitter
Follow us on Facebook
Format : Talkshow
Treatment : Business Intelligence
 
Speakers :
Laurent Bloch, IFAS
Chercheur en cyberstratégie
Yassir KAZAR, Yogosha
Chef d'entreprise
Isabelle LANDREAU, LANDREAU LAW FIRM
suis créateur de confiance… confiance numérique par le dr...
Gérard PELIKS, Forum ATENA
Expert sécurité de l'Information
Frédéric BASCUNANA, SMARTNOMAD + EFFORST.ORG + @PitchParties & ...
Digital Entrepreneur - Keynote Speaker - DealMaker & Pitc...

Les Advanced Persistent Threat font fréquemment parler d’elles et semblent aujourd’hui devenu l’un des axes majeurs de communication des grandes entreprises de cyber sécurité, qui n’hésitent pas à communiquer sur ces sujets.

Mais hors de la réclame, celles-ci représentent une menace réelle pour les entreprises et celles sont insuffisamment préparées à y faire face.

Les questions qui seront posées, spécifiques à ce plateau se trouvent ci-dessous plus bas, scrollez... :-)

Le but de cette page : incuber la préparation d'un talkshow / débat TV : 

Professionnels, particuliers, experts, spécialistes : vos insights sont les très bienvenus : venez prendre la parole sur ce sujet dont l'enregistrement aura bientôt lieu.

Comment participer :
Pour coproduire ce sujet avec nous, intervenir comme speaker / expert, infléchir le conducteur en exprimant vos convictions sur le sujet, ou susciter un traitement selon vos interrogations, indiquez un maximum de réponses dans l'onglet de la présente page, intitulé : 

    "Aidez-nous à préparer ce sujet"   

C'est la meilleure manière de faire connaître et positionner votre expertise tout en vous assurant que les points à vos yeux importants ne seront pas oubliés dans le conducteur du talk.

  • Mode d'emploi et plus de détails ci-dessous.

Partie 1 : Advanced persistent quoi ?
Aller plus loin que le simple buzzword et le marketing de la peur : les APT sont une réalité, comment caractériser le phénomène ?

Questions :

  • Qu’est ce qu’on désigne exactement sous le terme Advanced Persistent Threat ?
  • Depuis quand utilise-t-on ce terme ?
  • Est-ce qu’il correspond à une évolution de la menace ou à une simple évolution d’appellation ?
  • Qui sont ces groupes de cybercriminels ?
  • Leurs attaques sont-elles fréquentes, ou simplement plus médiatisées ?
  • Est-ce qu’on est capable d’estimer le nombre d’attaques liées au phénomène APT par an ?
  • Turla, APT1, Red October : A quoi correspondent les différentes appellations de ces acteurs ? Différents noms peuvent ils designer un même acteur ?


Partie 2 : APT en entreprise : comment détecter ce qui reste sous le radar ?

La propriété des Advanced Persistent Threat est de prendre leur temps et de rester sous le radar des outils de détection classique, multipliant les accès au système afin de pouvoir rester à l’intérieur même après une première détection. Comment lutter face à ce type de menace ?

Questions :

  • Comment on détecte ce genre d’attaque ? 
  • Est-ce que vous avez des exemples concrets de moment où, en tant que RSSI, vous vous êtes dit « là c’est quelque chose de plus sérieux que d’habitude » ?
  • Est-ce qu’il y a des reflexes à avoir dans une entreprise afin de faciliter la détection ou la remontée d’incidents de ce type ?
  • Comment définir le bon modèle de menace pour ce type d’acteurs ?
  • Est-ce qu’on peut se fier à l’argumentaire des sociétés qui prétendent proposer des produits capables de repousser ce type d’attaque ?
  • Le problème peut il être résolu grâce à la simple addition de technologie ou est-ce plutôt une question de culture d’entreprise à l’égard de la sécurité ?


Partie 3 : APT entre fantasmes et réalité ?

Le terme est associé à pas mal de mythes en termes de sécurité, petit opération de debunk.

Questions :

  • APT, est ce synonyme de faille 0day ?
  • Qui doit s’inquiéter de ce genre d’attaque ? 
  • Est ce que ca ne concerne que les grands compte ou les sociétés opérant dans les sphères de la défense ou du renseignement ?
  • Quand on parle d’APT, est ce qu’on parle de cyberespionnage, de cybercriminalité, de cyberguerre ou un peu tout ça à la fois ?
  • Vers qui doit-on se tourner dans ce type d’attaque ? 
  • Est-ce qu’on se réfère directement aux autorités et on appelle l’Anssi ou est ce qu’il est raisonnable de régler ca en interne en faisant appel à des sociétés type FireEye et autres spécialistes en forensique ?
  • On a notamment vu Kaspersky être attaqué par un groupe d’APT connu sou le nom de Duqu : est ce que c’est une bonne idée pour une société visée par ce type d’attaque de rendre public ces informations une fois l’attaque maitrisée ?
Share the link:
Connected subjects:
  • ZDNet France