DiscoverLet's talk about Sec
Let's talk about Sec
Claim Ownership

Let's talk about Sec

Author: Noémie & Juliette

Subscribed: 0Played: 1
Share

Description

Let's talk about Sec, c'est le podcast de celles et ceux qui font la cyber. Nous sommes Juliette et Noémie, et nous travaillons pour HarfangLab. Notre objectif ? Créer un espace d’échange autour des enjeux de la cybersécurité grâce aux témoignages d’experts cyber aux profils variés. A notre micro, RSSI, responsables SecOps, DSI, ou encore chercheurs abordent les sujets qui font l'actu de la cyber et proposent des pistes de réflexion à partir de leurs propres retours d'expériences.Si vous êtes à la recherche de solutions concrètes et que vous souhaitez profiter de partages d’expériences entre pairs, ce podcast est pour vous ! Et n’hésitez pas à vous abonner pour recevoir automatiquement les prochains épisodes. A bientôt !
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
8 Episodes
Reverse
Pour ce nouvel épisode de Let’s talk about Sec, nous avons eu le plaisir de recevoir Florian Ledoux, directeur des services EDR chez aDvens !   aDvens est un MSSP (Managed Security Service Provider) et accompagne les organisations dans le déploiement, la gestion et le suivi de leur cybersécurité. Aujourd’hui directeur du service EDR, Florian Ledoux revient sur la manière dont cet outil a transformé les SOC, mais aussi la manière dont la menace cyber a évolué, rendant indispensables des outils de détection plus sophistiqués, qui n’auraient pas pu exister dans le début des années 2000. Florian a un parcours riche : dans la mesure où il a commencé sa carrière dans la cybersécurité offensive, en tant que chasseur de vulnérabilités, avant d’intégrer la cybersécurité défensive, qu’il percevait comme un nouveau défi. Dans cet épisode, nous reviendrons donc sur l’évolution des outils et pratiques de cybersécurité en passant par les liens entre les acteurs de la sécurité offensive, et défensive avant de conclure sur les différents métiers et enjeux du SOC aujourd’hui. Florian Ledoux : “Avec le temps, certaines classes de vulnérabilités et bugs ont disparu car les éditeurs ont rajouté des mécanismes de défense. C’est le jeu du chat et de la souris, les éditeurs tuent des vulnérabilités très exploitées et les attaquants cherchent de nouvelles portes d’entrées. En 2000, il y avait des tas de vulnérabilités, aujourd’hui, pour les exploiter il faut de vraies équipes de recherche, le marché côté offensif s’est envolé, ce qui témoigne aussi des vraies avancées de la défense ». Dans cet épisode, nous avons donc discuté :   De la chasse et l’exploitation des vulnérabilités : qui, pour qui et comment ? Quels liens entre les acteurs offensifs et défensifs dans la cybersécurité ?De l’évolution des vulnérabilités : comment en est-on arrivés au paysage de la menace d’aujourd’hui ?Partage de l’information, patching, prolifération des armes cyber : quelles règlementations et quelles conséquences sur le marché de la cybersécurité ?   Des défis des défenseurs et des entreprises : à quoi ressemble un SOC aujourd’hui et comment répondre aux enjeux des organisations ?Des tournants dans l’écosystème : on a parlé notamment du cas Emotet, et de l’arrivée d’outils tels que les EDR ?Enfin, nous nous sommes projetés sur ce à quoi devrait ressembler l’écosystème demain. Quels outils vont révolutionner à la fois les pratiques d’attaque et de défense ? On a notamment abordé le sujet de l’intelligence artificielle – alors, mythe ou réel « game changer » ? Bonne écoute 😊  Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Pour ce nouvel épisode de Let’s talk about Sec, nous avons eu le plaisir de recevoir Yassir Kazar, CEO de Yogosha !  Yogosha est une plateforme de cybersécurité offensive (pentest, bug bounty), qui aide les entreprises à détecter et corriger leurs vulnérabilités. La plateforme repose sur une large communauté de hackers, indépendants, qui identifient les failles dans le but d'établir des rapports détaillés et des recommandations.   S’attaquer soi-même est une approche salutaire, et de plus en plus d’entreprises ont compris l’intérêt des tests d’intrusion, que ce soit pour renforcer la cybersécurité de leur organisation, mais aussi dans un souci de transparence.  Yassir Kazar : “Je pense qu’il faut être capable d’apprécier le chemin qui a été parcouru. Aujourd’hui, les entreprises communiquent sur leurs failles de sécurité, ou lorsqu’elles subissent une fuite de données. Il y a 5 ans, c’était encore impensable.” Dans cet épisode, nous avons donc discuté :  Histoire et philosophie du bug bounty, et différence avec les autres approches comme le pentest. Comment mettre en place ces approches offensives pour renforcer la cybersécurité de son organisation, et à quels défis sont confrontés les RSSI lorsqu’ils se lancent dans cette démarche. Nous avons aussi parlé des hackers, et pourquoi nous avons cruellement besoin de leurs talents.  Et enfin, nous avons regardé d’un peu plus près quelles sont les vulnérabilités qui remontent le plus souvent lors de ces tests d’intrusion. Bonne écoute 😊  Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Vincent Trely, Président de l'Association Pour la Sécurité des SI de Santé (APSSIS) : " En 2024, quasiment 100% des fonctions de l'hôpital sont numérisées. Alors lorsqu’un hôpital est cyberattaqué, le premier drame, ce n’est pas la fuite des données des patients, mais l’indisponibilité des services. " " Imaginez. Il est 17h. Votre logiciel de gestion des repas ne fonctionne plus. Or, vous avez 300 plateaux repas à livrer, avec 40 régimes différents. Comment faites-vous pour nourrir tous vos patients dans les 2 heures ? »  Comment prescrire les médicaments alors que les dossiers ne sont plus accessibles ? Quand les IRM, scanners, ne sont plus disponibles, ou que les chirurgiens ne peuvent plus opérer, comment assurer la continuité des soins ? " Ce sont autant de questions concrètes, vitales, auxquelles sont confrontés les RSSI, équipes cybersécurité, et bien sur tous les personnels des établissements de santé. Pour tenter d’y apporter quelques réponses, nous sommes allées rencontrer Vincent Trely, tout juste rentré du 12ème congrès de l’APSSIS, qui réunit l’écosystème pluriprofessionnel de la SSI santé. Dans cet épisode, nous avons discuté :Etat de la menace sur le système de santé, notamment à l’ère des premières applications concrètes de l’IAPlans de gestion de crise pour assurer la continuité des soins en cas de cyberattaqueRegroupements hospitaliers et mutualisation des SI de santéPistes de solutions pour renforcer la sécurité des établissements de santé, et éviter les trop nombreuses attaques par ransomware. " L’objectif est de faire sortir les hôpitaux de la zone d'escroquerie low cost ".ChapitresCongrès APSSIS 2024 - 01:01Menaces sur le système de santé : cybercrime, cyber espionnage, IA - 06:35Gestion de crise à l'hôpital et continuité des soins - 25:29Perception et prise en compte du risque cyber dans le monde de la santé - 36:06Regroupements hospitaliers et mutualisation des SI de santé - 51:48Réglementation et mesures de sécurité - 01:01:50Parcours professionnel et engagements - 01:08:53Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Frédéric Le Bastard : « Spoiler alert, les équipes CERT et CSIRT ne sont pas des magiciens. »Trop souvent sollicités pour répondre aux incidents de sécurité, les CERT et les CSIRT sont pourtant censés intervenir en dernier recours, quand la prévention, une de leurs missions principales, n’a pas fonctionné. Mais dans les faits, et notamment à cause de l’augmentation de la menace cyber, les équipes CERT et CSIRT ont encore du pain sur la planche.Alors comment renforcer la cybersécurité des organisations en amont ? Nous avons eu le plaisir d’en discuter avec Frédéric Le Bastard, Président de l'InterCERT France.Parmi les sujets abordés :✅Les choix technologiques des organisationsA-t-on bien réfléchi aux implications de nos choix technologiques, et notamment à notre dépendance aux éditeurs américains ? « Que se passera-t-il si dans 5 ans Microsoft se décide à couper notre accès au cloud suite à une situation diplomatique par exemple ? Si ces environnements sont un jour mis en cause, ce sera aux CERT que l’on demandera de faire un peu de magie, mais malheureusement, nous ne sommes pas magiciens. »✅L’évolution de la menaceOn observe aujourd’hui un phénomène de maturité : la plupart des organisations s’équipent de solutions de protection qui compliquent très significativement le travail de l’attaquant. Résultat ? Les postes de travail sont beaucoup plus compliqués à attaquer, mais « On commence à observer un glissement des attaques vers les technologies de l’infrastructure. Il s’agit d’une évolution de fond ».✅La formation Et les initiatives portées par les membres de l’InterCERT pour encourager les reconversions vers les métiers de la cybersécurité, ou encore l’incubateur de l’association, dont l’objectif est d’aider les organisations à identifier les endroits où il faut produire l’effort. « Je lutte contre la croyance que les CSIRT et les CERT sont des super-héros. Les compétences, oui cela demande de l’investissement, mais ça s’acquiert. Notre incubateur permettra aussi de démystifier l’activité des CERT et des CSIRT ».Mais ce qu’on retiendra surtout, c’est l’ambition et la raison d’être de l’association exprimée par Frédéric Le Bastard, qui résonne avec sa passion pour ce métier et son sens de la mission : « Tous nos membres partagent une forme d’esprit un peu romantique. Nous aimerions tous vivre dans un monde un peu meilleur, et la bonne manière d’y arriver est de faire preuve de solidarité. Je crois sincèrement que si on s’entraide, on peut améliorer le monde dans lequel on vit. »Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Comment agir sur la perception du risque cyber pour favoriser l’adoption de comportements sécuritaires ? Quand on sait que la grande majorité des violations des systèmes d’information sont causées par des erreurs humaines, la question de la sensibilisation devient centrale lorsque l’on est RSSI. Et ça tombe bien, Emilie Peneloux, assistante RSSI à la Casden Banque Populaire réalise une thèse professionnelle sur la gestion et la perception du risque cyber en organisation.Alors nous l’avons interrogée sur les raisons qui nous poussent à adopter ou non des comportement sécuritaires, mais aussi sur les solutions que peuvent apporter les responsables cyber. Parmi les raisons qui expliquent les freins à l’adoption de comportements sécuritaires :Les biais cognitifs qui viennent influencer notre perception du risque. Le secteur bancaire, par exemple, est plutôt soumis au biais d’optimisme : "Notre entreprise est forcément très sécurisée / ça n’arrive qu’aux autres / etc."L’équilibre entre la perception de la menace et notre capacité à y répondre.Si la menace nous parait plus forte que notre capacité à y répondre, nous allons alors adopter des comportements non sécuritaires. Exemple : si je suis conscient que je peux recevoir des mails de phishing mais je ne me sens pas capable de les reconnaitre, alors je vais avoir tendance à me déresponsabiliser et donc cliquer sur tous mes mails sans prendre le temps de les analyser.Mais si notre capacité de réponse à la menace nous parait plus forte, nous allons être vigilants et adopter les bons comportements en matière de cybersécurité.Alors comment faire pour que nous nous sentions capables de répondre à la menace, et pour in fine changer les comportements ?Selon Emilie Peneloux, il faut augmenter la perception des risques et faire prendre conscience du rôle que chacun joue dans la gestion de ce risque : "L’idée est de faire peur pour faire prendre conscience du risque, mais en apportant toujours une solution derrière. Si on fait peur sans apporter de solution, on braque les individus et on n’obtient pas les comportement sécuritaires attendus."C’est pourquoi elle a créé son propre système de cyber score au sein de son organisation, auxquels tous les collaborateurs participent : chaque salarié est appelé à mesurer le risque de A à E sur des applicatifs métiers. "Je vois des collaborateurs qui ne sont pas du tout proches de l’informatique s’approprier la gestion du risque cyber, et s’impliquer dans les groupes de travail sur la gestion du risque. Mon objectif est que la cybersécurité devienne un sujet collaboratif que chacun s‘approprie, et nous observons déjà des résultats positifs de ce côté-là."Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
"Les bonnes pratiques, ça ne m’intéresse pas." Benoit Fontaine est responsable sécurité opérationnelle chez M6. Pour lui, chaque jour est un nouveau challenge et une remise en question permanente. "Il ne faut jamais se reposer sur ses acquis. Le SI évolue très vite, et une bonne pratique valable un jour ne le sera pas forcément le jour d’après." Alors pour une implémentation de mesures de sécurité efficaces, il faut réfléchir en étant au plus près de la réalité du terrain. Raisonner par chemin de compromission :  "Quel niveau de connaissances l’attaquant doit avoir pour pouvoir exploiter cette vulnérabilité ou ce chemin d’attaque ? Suis-je concerné ? Comment l’attaquant pourrait arriver à exploiter ce chemin de contrôle ?" Dans cet épisode, Benoit Fontaine partage avec nous sa vision de la sécurité opérationnelle, ses conseils pour sécuriser l’Active Directory, sans oublier sa rencontre avec les équipes de l’ANSSI qui a radicalement changé sa façon de penser la cybersécurité.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Pierre Delcher, Directeur de la recherche en cybersécurité chez HarfangLab : "La bataille dans le cyberespace est asymétrique : comme les attaquants ne respectent pas les règles, ils ont d’emblée un avantage. C’est pour cela qu’il faut savoir rester pragmatique et concret, et se concentrer sur le résultat. Tout le temps passé dans des débats de position ou des jeux de pouvoir, c’est du temps qu’on ne passe pas à mettre en œuvre des moyens de protection ou de détection efficaces."Pierre Delcher a déjà eu mille vies. Responsable des opérations de cyberdéfense à l’ANSSI, chef adjoint du bureau cyberdéfense à l’état-major des armées, RSSI dans une multinationale de l'agroalimentaire, puis chercheur au GReAT de Kaspersky, il est aujourd’hui directeur de l’équipe de recherche en cybersécurité chez HarfangLab. Ce sont toutes ces expériences riches et variées qui font aujourd’hui de Pierre un véritable « éclaireur » pour tous les experts cyber, tant dans la compréhension des enjeux que dans l’aide à la prise de décision. C’était donc une évidence de l’inviter pour ce deuxième épisode de Let’s Talk About Sec. Comment attribuer une campagne malveillante à un acteur APT en particulier ? Est-ce que des cyberattaques d’une ampleur comparable à celles de WannaCry ou NotPetya pourraient encore se produire aujourd’hui ? Quels risques pour 2024 et quelles conséquences en tirer pour les responsables cybersécurité des organisations ? A travers des histoires réelles et concrètes, Pierre Delcher nous raconte son cœur de métier, la recherche, et nous montre comment son travail impacte au quotidien les prises de décision des experts cyber.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Pour ce premier épisode, nous recevons Antoine Trillard, Président du CoTer Numérique et DSI de la ville de Chelles en région parisienne. Particulièrement sensible aux enjeux de cybersécurité et très actif dans l'accompagnement des collectivités territoriales, Antoine Trillard répond à toutes nos interrogations. Les collectivités sont-elles des cibles privilégiées pour les cyber attaquants et pourquoi ? Quelles conséquences pour les villes, départements ou régions ? Comment protéger son organisation quand on est responsable de la cybersécurité d'une collectivité ? Quelles pistes d'amélioration et quelles solutions apporter ?  Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.