Hérault: Vincenzo Izzo est un entrepreneur et un
investisseur dans le monde de la sécurité informatique.
Il a lancé plusieurs start-ups, qui ont été rachetées.
Maintenant,il conseille d'autres entrepreneurs
sur comment créer des start-ups,
les faire racheter, et recommencer.
Il est aussi directeur chez CrowdStrike
et chercheur associé au MIT Media Lab
Je vérifie l'heure, pour qu'on ne
commence pas en retard,
et c'est le moment de commencer à parler de sécurité informatique à grande échelle.
Accueillez chaleureusement Vincenzo !
applaudissements
Vincenzo Izzo: Bonjour à tous,merci
d'être ici. Comme l'a dit Karen, j'ai
eu une carrière variée, mais je viens
avant tout du monde technique
et ce dont je veux parler aujourd'hui, c'est une tendance
que, je pense, on considère comme acquise
et c'est, peut-être, évident, mais c'est aussi quelque
chose qu'on ne remarque pas assez. Je veux parler de
la sécurité à l'échelle du Cloud.
Plus précisément, par "l'échelle du Cloud" je veux parler
de cette capacité qu'on a à analyser énormément de données
et à déployer une puissance de calcul facilement.
Et je veux parler du rôle que cela a joué dans
notre industrie pendant les dix dernières années.
Mais avant de parler de ça, je pense qu'il
est important de donner un peu de contexte.
J'ai rejoint l'industrie il y a une quinzaine d'années, et à l'époque,
même le Chaos Communication Congress était beaucoup plus petit.
Et la communauté était minuscule. L'industrie était plutôt une niche.
Et vers 2010, quelque chose s'est produit.
Les gens ont réalisé qu'il y avait de plus en plus d'attaques initiées par des États.
De l'opération Aurora contre Google au Mandiant Report, APT1,
le premier document sur les méthodes de l'armée Chinoise
pour hacker, disons, les infrastructures du monde occidental,
afin de voler des documents.
Et cela a changé l'industrie, massivement.
Deux choses ont changé à cause de
cette attention.
La première est la notoriété. On est passés
d'une industrie, comme je disais, plutôt confidentielle,
à quelque chose dont tout le monde parle.
Si vous ouvrez n'importe quel journal,
il y a presque toujours un article sur la
sécurité informatique.
Les comités de direction parlent de sécurité.
Et, quand j'ai commencé, la sécurité
n'était pas quelque chose dont on parlait.
On disait "infosec". Maintenant,
plus personne ne se souvient du terme.
Alors, la notoriété est une chose,
mais ce n'est pas tout ce qui a changé.
L'autre changement, c'est l'argent
investi dans le secteur. En 2004, selon les
estimations, le budget global de la sécurité
était entre 3.5 et
10 milliards de dollars.
Aujourd'hui, c'est plus de 120 milliards.
Ça ressemble à une courbe exponentielle.
Mais cet argent est venu avec un
changement majeur en termes de qui
est dans l'industrie aujourd'hui.
Beaucoup d'entreprises qui vendaient
des logiciels de sécurité ont disparu.
Et à la place, on trouve
deux types d'acteurs.
On a les grosses entreprises tech,
comme Google, Amazon, Apple, etc.
qui ont décidé
de prendre la sécurité au sérieux.
Certaines cherchent à tirer profit
de la sécurité, d'autres l'utilisent comme
un slogan pour vendre plus de téléphones.
L'autre type de gens ou d'entreprises, ce
sont les gros vendeurs de sécurité dans le Cloud.
Et le point commun entre ces deux groupes
c'est qu'ils se servent de plus en plus
du Cloud pour résoudre des problèmes
de sécurité.
Et ce dont je veux parler aujourd'hui, c'est que,
d'un point de vue technique, cette échelle a eu
un impact important sur l'approche qu'on a
des problèmes, mais aussi sur le type
de personnes qui travaillent dans cette
industrie aujourd'hui. Je vais vous donner
quelques exemples sur les changements que
nous avons traversés. Je pense que l'une
des choses importantes à se souvenir
est que cette échelle a, au moins sur la
dernière décennie, donné une plus grande
importance à la défense qu'à l'attaque. Ce
n'est pas un état immuable, mais je pense
que c'est une tendance importante qui est
négligée. Laissez-moi commencer par la sécurité
des points d'accès. Dans les années 80, quelques
personnes ont commencé à travailler sur
les systèmes IDS. L'idée derrière ça est
assez simple. Vous voulez créer un
comportement bénin de base pour une
machine, et si cette machine commence à
présenter un comportement anormal, vous la
signalez comme potentiellement malveillante.
C'était le premier article publié sur un système
IDS basé sur l'hôte. Maintenant, le problème
avec ces systèmes IDS est qu'ils n'ont
jamais vraiment réussi à devenir un produit
commercial. Et la raison pour ça... Il y a
principalement deux raisons pour ça. La
première est qu'il est vraiment difficile
d'interpréter les résultats. Il est très
difficile de comprendre "Hey, voici une
anomalie et voici pourquoi elle pourrait
en fait être un incident de sécurité". Le
second problème est que vous avez beaucoup
de faux positifs et il est difficile d'établir
un comportement bénin de base d'un unique
machine, car le comportement d'un machine
peut avoir beaucoup de variance. Ce qui s'est
passé, c'est que commercialement nous sommes
restés longtemps bloqués avec des antivirus,
des vendeurs d'AV et des signatures. Faisons
un bond jusqu'en 2013. Comme je l'ai mentionné,
le rapport APT1 est sorti et les compagnies
d'AV ont admis qu'elles n'étaient pas utiles
pour détecter des choses comme Stuxnet ou
Flame. Il y a alors eu un nouveau venu
dans le milieu, le nom à la mode était EDR
Détection et Réponse sur les points d'accès.
Mais si vous enlevez l'emballage marketing
de l'EDR, ce qu'il est vraiment, c'est en
fait un système de détection d'intrustion
à l'échelle de l'hôte. En d'autres termes,
l'échelle et la possibilité de l'échelle Cloud
ont rendu les systèmes IDS possibles de 2
manières. La première que parce que vous avez