Journée de la Cybersécurité pour les M2I

oleksii-adobestock_207793837_light.jpeg

Après la journée de l’Intelligence Artificielle, ITESCIA a réunit, le jeudi 12 mars 2020, 3 entreprises spécialisées pour la journée de la Cybersécurité : Spie Opération, Squad et Adnéom ont fait découvrir aux apprentis* de Manager en Ingénierie Informatique leur cœur de métier autour de la cybersécurité.

 

SPIE Opération – Sommes-nous vulnérables ?

La réponse est OUI, sans équivoque, selon Nicolas Devillier - cyber security risk analyser. De nos jours tout est digital. Les hackers en profitent, notamment avec le développement de l’IA (Intelligence Artificielle).

Leur but ? Désorganiser, faire du profit, lutter pour une cause…
Le mail reste le vecteur numéro 1 des intrusions malveillantes.
Il est primordial pour les entreprises de sécuriser la moindre étape du processus de production (physique ou intellectuel) pour éviter tout risque.
Une entreprise met en moyenne 101 jours pour détecter une attaque. Et seulement 62 % d’entres elles s’en rendent compte ! La prévention est la clé.
Il y a aujourd’hui de nombreux spécialistes payés pour détecter les potentielles failles informatiques (Pentesters).

 

SQUAD – Comment remettre la sécurité au cœur des déploiements informatiques

Cette entreprise compte aujourd’hui 600 consultants spécialisés dans le DevOps (et DevSecOps) et la Cybersécurité.
Par cette présentation très technique sur les outils d’intégration continue et leurs failles potentielles, Jordan Assouline - Technical Evangelist et Consultant DevSecOps - rappelle que chaque développeur code de façon unique, comme une empreinte digitale.
Et ces mécanismes inconscients peuvent être source de failles – tout comme le matériel lui-même.

Les deux facteurs sont donc à prendre en compte pour tout sécuriser : l’homme et la machine.

Un dernier conseil ? Le code c’est l’avenir. Y compris pour les spécialistes des Réseaux. Savoir (bien) coder est indispensable pour rester compétitif !

 

ADNEOM – Présentation de la norme ISO 27 005 (Gestion des risques)

Spécialiste de la sécurité informatique (entre autre),  Afef GHARBI - Information security expert - présente dans le détail les différents étapes clés de la mise en place de la norme ISO 27 005. Cette norme est conçue pour aider à la mise en place de la sécurité de l'information basée sur une approche de gestion des risques (source https://www.iso.org/fr/standard/56742.html) :

  • Etablir le contexte
  • Identifier les risques
  • Analyser les risques
  • Evaluer les risques
  • Traiter les risques
  • Accepter les risques non traitables

Et pour cela une composante essentielle : Communiquer ! Tout le monde ne parle pas le même langage, mais tous les acteurs de l’entreprise sont concernés.

La gestion du risque de la sécurité de l’information est l’affaire de tous.

 

2020-03-12_conference_cybersecurite.png

 

Cette matinée de conférence a été suivie de workshops, par petits groupes, autour de la Cybersécurité.

* Séminaire effectué avant les mesures de confinement

Publié le 18/03/2020