{"id":652,"date":"2013-02-27T15:00:36","date_gmt":"2013-02-27T15:00:36","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=652"},"modified":"2017-05-18T21:06:48","modified_gmt":"2017-05-18T21:06:48","slug":"a-quand-la-prochaine-apocalypse-les-tendances-de-la-conference-rsa-2013","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/a-quand-la-prochaine-apocalypse-les-tendances-de-la-conference-rsa-2013\/652\/","title":{"rendered":"A quand la prochaine apocalypse ? Les tendances de la conf\u00e9rence RSA 2013"},"content":{"rendered":"<p>La conf\u00e9rence RSA est comme le Poudlard de la s\u00e9curit\u00e9, la r\u00e9union annuelle des cyber-Jedi ou l&rsquo;ar\u00e8ne de combat secr\u00e8te des entreprises de s\u00e9curit\u00e9 priv\u00e9es, agences gouvernementales, et organisations internationales. Nous avons un pass exclusif pour acc\u00e9der \u00e0 toutes les sessions ainsi qu&rsquo;aux d\u00e9bats secondaires. Voici le meilleur de cette ann\u00e9e avec tout ce que vous devez savoir sur la conf\u00e9rence RSA 2013 :<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/02\/06093150\/rsa2013_sandbox-1024x943-1.jpeg\" width=\"1024\" height=\"943\" \/><\/p>\n<p><b>1) Nous (en tant que plan\u00e8te) courrons de grands dangers en termes de cyber-s\u00e9curit\u00e9<\/b><\/p>\n<p>Les raisons sont tr\u00e8s simples &#8211; Internet a \u00e9t\u00e9 con\u00e7u et cr\u00e9\u00e9 sans aucune inqui\u00e9tude relative \u00e0 la s\u00e9curit\u00e9. En outre, la tendance la plus \u00e9voqu\u00e9e par presque tous les participants &#8211; les pirates sont de plus en plus organis\u00e9s comme s&rsquo;ils \u00e9taient une banque ou une unit\u00e9 de forces sp\u00e9ciales. Vraiment, les cybercriminels ne sont plus des cowboys fous munis de claviers et lutant pour la libert\u00e9 de l&rsquo;information. Ils sont de vraies entreprises qui se basent sur le vol de donn\u00e9es et d&rsquo;argent avec une structure, un plan d&rsquo;affaires, des ressources humaines, un PDG, un directeur technique, des marges et un retour sur investissement. Le cybercrime est devenu une industrie similaire aux cartels de drogue ou aux trafiquants d&rsquo;armes, et pour les combattre nous devons \u00eatre forts et organis\u00e9s.<\/p>\n<p><b>2) La plupart des entreprises de s\u00e9curit\u00e9 sont &laquo;&nbsp;trop grandes pour \u00eatre efficaces&nbsp;&raquo;<\/b><\/p>\n<p>De nouveaux types de menaces apparaissent tous les jours. Quand vous \u00eates une entreprise de plus de 50 000 employ\u00e9s, vous ne pouvez pas n\u00e9gocier les virages correctement &#8211; un nouveau processus est \u00e0 peine lanc\u00e9 qu&rsquo;il faut d\u00e9j\u00e0 en combattre une autre &#8211; l&rsquo;\u00e9cosyst\u00e8me change et vos efforts sont vains. C&rsquo;est pourquoi en termes de s\u00e9curit\u00e9, c&rsquo;est le moment id\u00e9al pour les joueurs tels que Kaspersky &#8211; ceux qui sont tr\u00e8s en forme, efficaces et dynamiques, et qui poss\u00e8dent la meilleure expertise de recherche. Ce n&rsquo;est pas pour nous vanter, ce sont les mots des acteurs du march\u00e9, pas les n\u00f4tres.<\/p>\n<p><b>3) Il existe un besoin \u00e9norme d&rsquo;enseigner au monde le s\u00e9rieux de ces menaces<\/b><\/p>\n<p>Ce n&rsquo;est d\u00e9sormais plus une question d&rsquo;adresse IP, de firewall, de port ou de protocole. Oui, les protections telles que la cr\u00e9ation de p\u00e9rim\u00e8tres de s\u00e9curit\u00e9 et l&rsquo;ajout de politiques d&rsquo;entreprise et de certificats sont g\u00e9niales, mais elles commencent \u00e0 ne plus servir \u00e0 rien. Nous avons presque tous nos propres appareils &#8211; smartphones, tablettes et ordinateurs portables &#8211; et NOUS LES UTILISONS tous les jours pour des t\u00e2ches priv\u00e9es et professionnelles. De plus, nombreux sont ceux qui utilisent des comptes de r\u00e9seaux sociaux et des services &laquo;&nbsp;cloud&nbsp;&raquo; (comme Dropbox) qui ne peuvent pas \u00eatre contr\u00f4l\u00e9s par le DSI ou par une politique d&rsquo;entreprise. C&rsquo;est pourquoi la situation actuelle est un vrai paradis pour les hackers et les inqui\u00e9tudes relatives \u00e0 la s\u00e9curit\u00e9 des compagnies ont largement augment\u00e9es. Afin de combattre ces menaces de fa\u00e7on efficace, nous devons travailler avec les ing\u00e9nieries sociales, g\u00e9rer les appareils et la virtualit\u00e9.<\/p>\n<p><b>4) Une d\u00e9fense personnelle est la cl\u00e9 vers une d\u00e9fense de l&rsquo;entreprise<\/b><\/p>\n<p>C&rsquo;est assez dr\u00f4le, mais la s\u00e9curit\u00e9 personnelle qu&rsquo;un utilisateur moyen poss\u00e8de sur son appareil priv\u00e9 vaut mieux que n&rsquo;importe quelle solution d&rsquo;entreprise.<\/p>\n<p><b>5) Il existe des p\u00e9taoctets de donn\u00e9es gratuites <\/b><\/p>\n<p>Les r\u00e9seaux sociaux et les analyse publiques (comme les donn\u00e9es de trafic) sont \u00e0 la port\u00e9e des pirates. Il est extr\u00eamement facile de rassembler des informations sur quelqu&rsquo;un ou sur une entreprise et de cr\u00e9er une arnaque pour p\u00e9n\u00e9trer le p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 d&rsquo;une entreprise en utilisant simplement le facteur humain.<\/p>\n<p><b>6) Les pirates n&rsquo;ont pas besoin de permission<\/b><\/p>\n<p>Alors que nous en avons besoin. La loi doit \u00eatre chang\u00e9e pour donner aux compagnies de s\u00e9curit\u00e9 priv\u00e9e l&rsquo;opportunit\u00e9 d&rsquo;aider les organisations qui veillent au respect de la loi \u00e0 l&rsquo;\u00e9chelle internationale comme Interpol.<\/p>\n<p><b>7) 30% des nouveaux malwares ciblent les mobiles<\/b><\/p>\n<p>Comment pouvons-nous combattre les malwares mobiles si les individus et les fabricants de t\u00e9l\u00e9phones n&rsquo;autorisent pas les agents d&rsquo;installation des entreprises de s\u00e9curit\u00e9 \u00e0 acc\u00e9der au mat\u00e9riel ? Un autre probl\u00e8me majeur est la gestion des patchs &#8211; Android est l&rsquo;OS mobile le plus vuln\u00e9rable parce que les fabricants de ces smartphones ne sont pas responsables de la cr\u00e9ation et de la sortie de nouvelles mises \u00e0 jour OS pour les utilisateurs.<\/p>\n<p><b>8) Il existe un manque \u00e9norme de sensibilisation \u00e0 la s\u00e9curit\u00e9 aupr\u00e8s du grand public<\/b><\/p>\n<p>Donc, quand on vous dit qu&rsquo;on utilise ce blog pour sauver le monde &#8211; ce n&rsquo;est pas une m\u00e9taphore &#8211; c&rsquo;est assez vrai.<\/p>\n<p><b>9) Le discours de Microsoft \u00e9tait tr\u00e8s optimiste<\/b><\/p>\n<p>Cela montre la gravit\u00e9 r\u00e9elle de la situation. Mais d&rsquo;un c\u00f4t\u00e9 ce fut un discours tr\u00e8s positif avec des points de vue tr\u00e8s int\u00e9ressants. Il pense que la solution est de promouvoir la coop\u00e9ration internationale en termes de lois et de r\u00e9gulations ainsi que le d\u00e9veloppement de solutions logicielles et mat\u00e9rielles.<\/p>\n<p><b>10) Du c\u00f4t\u00e9 obscur &#8211; l&rsquo;espionnage<\/b><\/p>\n<p>Oui, la s\u00e9curit\u00e9 d\u00e9range tout le monde. Mais il existe des gouvernements, des arm\u00e9es, des services d&rsquo;intelligence et des agences veillant au respect de la loi qui ont besoin de faire leur travail &#8211; parfois (et je veux en fait dire tous les jours) cela signifie avoir recours \u00e0 l&rsquo;espionnage. Dans le contexte d&rsquo;une guerre cybern\u00e9tique, l&rsquo;objectif d&rsquo;un pays est parfois en conflit avec les objectifs internationaux. Les gouvernements s&rsquo;espionnent entre eux &#8211; ils ont fait, font et feraient tout ce qu&rsquo;ils peuvent pour rassembler des informations, voler des informations secr\u00e8tes et \u00eatre pr\u00eats \u00e0 attaquer (ou \u00e0 se d\u00e9fendre) toute menace, y compris les menaces cybern\u00e9tiques. Cela rend toute n\u00e9gociation tr\u00e8s compliqu\u00e9e.<\/p>\n<p>Mais pour que vous ne nous croyez pas maudits pour toujours, voici un v\u00e9ritable coup de fouet :<\/p>\n<p>1) Il existe beaucoup de tr\u00e8s bonnes startups sp\u00e9cialis\u00e9es en s\u00e9curit\u00e9 (restez connect\u00e9s pour plus de nouvelles &#8211; nous posterons des informations sur les meilleures tr\u00e8s bient\u00f4t).<\/p>\n<p>2) L&rsquo;industrie de la s\u00e9curit\u00e9 est tr\u00e8s consciente de ce qu&rsquo;il se passe et m\u00eame les rivaux les plus s\u00e9rieux font de leur mieux pour communiquer ensemble et faire de ce monde un lieu plus s\u00fbr.<\/p>\n<p>3) Les gouvernements ont commenc\u00e9 \u00e0 comprendre ce qu&rsquo;il se passe. Beaucoup de monde \u00e0 la conf\u00e9rence RSA 2013 parle du d\u00e9cret d&rsquo;Obama &#8211; en bien.<\/p>\n<p>4) La vision et les technologies de Kaspersky Lab sont g\u00e9niales. Si vous utilisez nos produits, vous \u00eates entre de bonnes mains les amis : nous sommes sur la ligne de front de cette guerre et pas un seul octet ne nous \u00e9chappe.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La conf\u00e9rence RSA est comme le Poudlard de la s\u00e9curit\u00e9, la r\u00e9union annuelle des cyber-Jedi ou l&rsquo;ar\u00e8ne de combat secr\u00e8te des entreprises de s\u00e9curit\u00e9 priv\u00e9es, agences gouvernementales, et organisations internationales.<\/p>\n","protected":false},"author":32,"featured_media":656,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[102,55,246,61],"class_list":{"0":"post-652","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-conference","9":"tag-protection","10":"tag-rsa","11":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/a-quand-la-prochaine-apocalypse-les-tendances-de-la-conference-rsa-2013\/652\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/conference\/","name":"conf\u00e9rence"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/652","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=652"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/652\/revisions"}],"predecessor-version":[{"id":8475,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/652\/revisions\/8475"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/656"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=652"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}