|
FIC 2013, vers une prise de conscience politique de l'échec de la sécurité informatique
Par Ludovic Blin,
secuobs.com
Le 14/02/2013
Résumé : L'édition 2013 du Forum international de la cybersécurité a été un succès, avec la participation de plusieurs responsables politiques de premier plan. - Lire l'article
Le forum international de la cybersécurité, organisé par la gendarmerie nationale, la région Nord-Pas-de-Calais, et la société CEIS, qui s'est tenu au grand palais de Lille le 28 et 29 janvier a été un succès sur bien des points. Gratuité et accessibilité de l'évènement, présence de plusieurs responsables politiques de premier plan, organisation sans failles … les éléments positifs sont nombreux. L'intérêt du public pour ce type de manifestation est également important. Cependant la situation sur le front de la sécurité informatique n'apparaît pas comme particulièrement facile.
En effet, la cybersécurité vise à répondre actuellement à trois menaces. Tout d'abord, le risque de sabotage d'installations d'importance vitale (centrales énergétiques …) est jugé particulièrement important, de par les conséquences qu'une telle action peut entraîner. Par ailleurs, de nombreux composants informatiques utilisés actuellement sont standards, ce qui entraîne l'importation des vulnérabilités les affectant, et augmente d'autant l'importance de la sécurité informatique.
Le risque d'espionnage est également réel, et ce depuis plusieurs années. De nombreuses entreprises et administrations ont été affectées, même si peu de cas ont été médiatisés. La montée en puissance des forces étatiques de plusieurs pays dans ces deux derniers domaines augmente également le facteur de risque, ainsi que le risque de contagion de ces techniques offensives à d'autres groupes non étatiques.
Enfin, la cybercriminalité classique continue sa croissance et notamment la fraude à la carte bancaire touchant le e-ecommerce représente aujourd'hui 200 millions d'euros, contre 40 millions en 2003 (pour environ 300 milliards d'euros de paiements). Les techniques de type "skimming" continuent également leur perfectionnement en se faisant de plus en plus discrètes. Les forces de l'ordre continuent également leurs efforts de formation (avec par exemple les gendarmes NTech), et aujourd'hui de moins en moins d'affaire ne nécessitent de recourir systématiquement à des experts.
La principale solution à tous ces problèmes est bien évidemment la formation des utilisateurs des technologies de l'information. Et ce type d'évènement est un pas dans la bonne direction, de par le nombre important de présentations effectuées, mais aussi grâce à des initiatives intéressantes comme l'espace démonstration, qui n'a pas désempli durant tout l'évènement.
Cela montre l'intérêt du public pour des présentations techniques, leur permettant de comprendre le fonctionnement des systèmes et finalement d'éviter les comportements à risques qui entrainent la vulnérabilité actuelle face à des attaquants expérimentés (et qui le seront de plus en plus). Dans cette optique, il pourrait être intéressant pour la prochaine édition de décliner les présentations en plusieurs niveaux, permettant une progression adaptée à chacun.
Il est probable donc que l'intérêt croissant de l'administration pour une meilleure cybersécurité rencontre celui du public, en recherche de connaissance. Et s'il y a bien un facteur qui fera que la sécurité informatique ne sera plus un échec, c'est bien la connaissance générale du fonctionnement des systèmes d'information.
Le FIC 2013 ( lien )
- Article suivant : La conférence Cansecwest 2013 va bientôt avoir lieu
- Article précédent : Un Botnet utilisant le réseau d’anonymisation et les services cachés de Tor
- Article suivant dans la catégorie Reportages : Embedded à Cansecwest 2013
- Article précédent dans la catégorie Reportages : Plusieurs espèces de vulnérabilités en voie d’extinction ?
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|