Return to Video

36C3 - The Case for Scale in Cyber Security

  • 0:20 - 0:26
    Hérault: Vincenzo Izzo est un entrepreneur et un
    investisseur dans le monde de la sécurité informatique.
  • 0:26 - 0:32
    Il a lancé plusieurs start-ups, qui ont été rachetées.
    Maintenant,il conseille d'autres entrepreneurs
  • 0:32 - 0:37
    sur comment créer des start-ups,
    les faire racheter, et recommencer.
  • 0:37 - 0:45
    Il est aussi directeur chez CrowdStrike
    et chercheur associé au MIT Media Lab
  • 0:45 - 0:54
  • 0:54 - 1:00
    Je vérifie l'heure, pour qu'on ne
    commence pas en retard,
  • 1:00 - 1:04
    et c'est le moment de commencer à parler de sécurité informatique à grande échelle.
    Accueillez chaleureusement Vincenzo !
  • 1:04 - 1:09
    applaudissements
  • 1:09 - 1:14
    Vincenzo Izzo: Bonjour à tous,merci
    d'être ici. Comme l'a dit Karen, j'ai
  • 1:14 - 1:19
    eu une carrière variée, mais je viens
    avant tout du monde technique
  • 1:19 - 1:25
    et ce dont je veux parler aujourd'hui, c'est une tendance
    que, je pense, on considère comme acquise
  • 1:25 - 1:32
    et c'est, peut-être, évident, mais c'est aussi quelque
    chose qu'on ne remarque pas assez. Je veux parler de
  • 1:32 - 1:40
    la sécurité à l'échelle du Cloud.
    Plus précisément, par "l'échelle du Cloud" je veux parler
  • 1:40 - 1:47
    de cette capacité qu'on a à analyser énormément de données
    et à déployer une puissance de calcul facilement.
  • 1:47 - 1:55
    Et je veux parler du rôle que cela a joué dans
    notre industrie pendant les dix dernières années.
  • 1:55 - 2:01
    Mais avant de parler de ça, je pense qu'il
    est important de donner un peu de contexte.
  • 2:01 - 2:06
    J'ai rejoint l'industrie il y a une quinzaine d'années, et à l'époque,
  • 2:06 - 2:13
    même le Chaos Communication Congress était beaucoup plus petit.
  • 2:13 - 2:20
    Et la communauté était minuscule. L'industrie était plutôt une niche.
    Et vers 2010, quelque chose s'est produit.
  • 2:20 - 2:24
    Les gens ont réalisé qu'il y avait de plus en plus d'attaques initiées par des États.
  • 2:24 - 2:32
    De l'opération Aurora contre Google au Mandiant Report, APT1,
  • 2:32 - 2:39
    le premier document sur les méthodes de l'armée Chinoise
    pour hacker, disons, les infrastructures du monde occidental,
  • 2:39 - 2:47
    afin de voler des documents.
    Et cela a changé l'industrie, massivement.
  • 2:47 - 2:54
    Deux choses ont changé à cause de
    cette attention.
  • 2:54 - 2:59
    La première est la notoriété. On est passés
    d'une industrie, comme je disais, plutôt confidentielle,
  • 2:59 - 3:05
    à quelque chose dont tout le monde parle.
    Si vous ouvrez n'importe quel journal,
  • 3:05 - 3:10
    il y a presque toujours un article sur la
    sécurité informatique.
  • 3:10 - 3:15
    Les comités de direction parlent de sécurité.
    Et, quand j'ai commencé, la sécurité
  • 3:15 - 3:19
    n'était pas quelque chose dont on parlait.
    On disait "infosec". Maintenant,
  • 3:19 - 3:25
    plus personne ne se souvient du terme.
    Alors, la notoriété est une chose,
  • 3:25 - 3:29
    mais ce n'est pas tout ce qui a changé.
    L'autre changement, c'est l'argent
  • 3:29 - 3:37
    investi dans le secteur. En 2004, selon les
    estimations, le budget global de la sécurité
  • 3:37 - 3:42
    était entre 3.5 et
    10 milliards de dollars.
  • 3:42 - 3:49
    Aujourd'hui, c'est plus de 120 milliards.
    Ça ressemble à une courbe exponentielle.
  • 3:49 - 3:56
    Mais cet argent est venu avec un
    changement majeur en termes de qui
  • 3:56 - 4:01
    est dans l'industrie aujourd'hui.
    Beaucoup d'entreprises qui vendaient
  • 4:01 - 4:05
    des logiciels de sécurité ont disparu.
    Et à la place, on trouve
  • 4:05 - 4:10
    deux types d'acteurs.
    On a les grosses entreprises tech,
  • 4:10 - 4:14
    comme Google, Amazon, Apple, etc.
    qui ont décidé
  • 4:14 - 4:17
    de prendre la sécurité au sérieux.
    Certaines cherchent à tirer profit
  • 4:17 - 4:24
    de la sécurité, d'autres l'utilisent comme
    un slogan pour vendre plus de téléphones.
  • 4:24 - 4:30
    L'autre type de gens ou d'entreprises, ce
    sont les gros vendeurs de sécurité dans le Cloud.
  • 4:30 - 4:35
    Et le point commun entre ces deux groupes
    c'est qu'ils se servent de plus en plus
  • 4:35 - 4:43
    du Cloud pour résoudre des problèmes
    de sécurité.
  • 4:43 - 4:50
    Et ce dont je veux parler aujourd'hui, c'est que,
    d'un point de vue technique, cette échelle a eu
  • 4:50 - 4:56
    un impact important sur l'approche qu'on a
    des problèmes, mais aussi sur le type
  • 4:56 - 5:01
    de personnes qui travaillent dans cette
    industrie aujourd'hui. Je vais vous donner
  • 5:01 - 5:08
    quelques exemples sur les changements que
    nous avons traversés. Je pense que l'une
  • 5:08 - 5:13
    des choses importantes à se souvenir
    est que cette échelle a, au moins sur la
  • 5:13 - 5:20
    dernière décennie, donné une plus grande
    importance à la défense qu'à l'attaque. Ce
  • 5:20 - 5:24
    n'est pas un état immuable, mais je pense
    que c'est une tendance importante qui est
  • 5:24 - 5:32
    négligée. Laissez-moi commencer par la sécurité
    des points d'accès. Dans les années 80, quelques
  • 5:32 - 5:38
    personnes ont commencé à travailler sur
    les systèmes IDS. L'idée derrière ça est
  • 5:38 - 5:43
    assez simple. Vous voulez créer un
    comportement bénin de base pour une
  • 5:43 - 5:48
    machine, et si cette machine commence à
    présenter un comportement anormal, vous la
  • 5:48 - 5:55
    signalez comme potentiellement malveillante.
    C'était le premier article publié sur un système
  • 5:55 - 6:00
    IDS basé sur l'hôte. Maintenant, le problème
    avec ces systèmes IDS est qu'ils n'ont
  • 6:00 - 6:07
    jamais vraiment réussi à devenir un produit
    commercial. Et la raison pour ça... Il y a
  • 6:07 - 6:11
    principalement deux raisons pour ça. La
    première est qu'il est vraiment difficile
  • 6:11 - 6:17
    d'interpréter les résultats. Il est très
    difficile de comprendre "Hey, voici une
  • 6:17 - 6:22
    anomalie et voici pourquoi elle pourrait
    en fait être un incident de sécurité". Le
  • 6:22 - 6:27
    second problème est que vous avez beaucoup
    de faux positifs et il est difficile d'établir
  • 6:27 - 6:32
    un comportement bénin de base d'un unique
    machine, car le comportement d'un machine
  • 6:32 - 6:37
    peut avoir beaucoup de variance. Ce qui s'est
    passé, c'est que commercialement nous sommes
  • 6:37 - 6:44
    restés longtemps bloqués avec des antivirus,
    des vendeurs d'AV et des signatures. Faisons
  • 6:44 - 6:56
    un bond jusqu'en 2013. Comme je l'ai mentionné,
    le rapport APT1 est sorti et les compagnies
  • 6:56 - 7:02
    d'AV ont admis qu'elles n'étaient pas utiles
    pour détecter des choses comme Stuxnet ou
  • 7:02 - 7:09
    Flame. Il y a alors eu un nouveau venu
    dans le milieu, le nom à la mode était EDR
  • 7:09 - 7:14
    Détection et Réponse sur les points d'accès.
    Mais si vous enlevez l'emballage marketing
  • 7:14 - 7:20
    de l'EDR, ce qu'il est vraiment, c'est en
    fait un système de détection d'intrustion
  • 7:20 - 7:27
    à l'échelle de l'hôte. En d'autres termes,
    l'échelle et la possibilité de l'échelle Cloud
  • 7:27 - 7:34
    ont rendu les systèmes IDS possibles de 2
    manières. La première que parce que vous avez
  • 7:34 - 7:38
  • 7:38 - 7:44
  • 7:44 - 7:50
  • 7:50 - 7:55
  • 7:55 - 8:01
  • 8:01 - 8:06
  • 8:06 - 8:11
  • 8:11 - 8:18
  • 8:18 - 8:22
  • 8:22 - 8:28
  • 8:28 - 8:32
  • 8:32 - 8:37
  • 8:37 - 8:42
  • 8:42 - 8:48
  • 8:48 - 8:53
  • 8:53 - 8:58
  • 8:58 - 9:04
  • 9:04 - 9:13
  • 9:13 - 9:19
  • 9:19 - 9:24
  • 9:24 - 9:30
  • 9:30 - 9:36
  • 9:36 - 9:40
  • 9:40 - 9:44
  • 9:44 - 9:49
  • 9:49 - 9:54
  • 9:54 - 9:59
  • 9:59 - 10:05
  • 10:05 - 10:11
  • 10:11 - 10:15
  • 10:15 - 10:20
  • 10:20 - 10:27
  • 10:27 - 10:31
  • 10:31 - 10:36
  • 10:36 - 10:40
  • 10:40 - 10:47
  • 10:47 - 10:52
  • 10:52 - 10:58
  • 10:58 - 11:05
  • 11:05 - 11:10
  • 11:10 - 11:18
  • 11:18 - 11:23
  • 11:23 - 11:29
  • 11:29 - 11:34
  • 11:34 - 11:40
  • 11:40 - 11:46
  • 11:46 - 11:53
  • 11:53 - 11:58
  • 11:58 - 12:04
  • 12:04 - 12:10
  • 12:10 - 12:15
  • 12:15 - 12:23
  • 12:23 - 12:28
  • 12:28 - 12:32
  • 12:32 - 12:38
  • 12:38 - 12:46
  • 12:46 - 12:51
  • 12:51 - 12:55
  • 12:55 - 13:00
  • 13:00 - 13:07
  • 13:07 - 13:13
  • 13:13 - 13:19
  • 13:19 - 13:23
  • 13:23 - 13:26
  • 13:26 - 13:33
  • 13:33 - 13:39
  • 13:39 - 13:45
  • 13:45 - 13:51
  • 13:51 - 13:57
  • 13:57 - 14:04
  • 14:04 - 14:12
  • 14:12 - 14:17
  • 14:17 - 14:21
  • 14:21 - 14:27
  • 14:27 - 14:32
  • 14:32 - 14:36
  • 14:36 - 14:43
  • 14:43 - 14:50
  • 14:50 - 14:56
  • 14:56 - 15:00
  • 15:00 - 15:06
  • 15:06 - 15:10
  • 15:10 - 15:19
  • 15:19 - 15:23
  • 15:23 - 15:29
  • 15:29 - 15:34
  • 15:34 - 15:39
  • 15:39 - 15:45
  • 15:45 - 15:49
  • 15:49 - 15:58
  • 15:58 - 16:05
  • 16:05 - 16:13
  • 16:13 - 16:18
  • 16:18 - 16:22
  • 16:22 - 16:28
  • 16:28 - 16:32
  • 16:32 - 16:39
  • 16:39 - 16:45
  • 16:45 - 16:51
  • 16:51 - 16:58
  • 16:58 - 17:03
  • 17:03 - 17:09
  • 17:09 - 17:15
  • 17:15 - 17:20
  • 17:20 - 17:26
  • 17:26 - 17:33
  • 17:33 - 17:39
  • 17:39 - 17:47
  • 17:47 - 17:52
  • 17:52 - 17:57
  • 17:57 - 18:02
  • 18:02 - 18:07
  • 18:07 - 18:13
  • 18:13 - 18:20
  • 18:20 - 18:26
  • 18:26 - 18:31
  • 18:31 - 18:35
  • 18:35 - 18:42
  • 18:42 - 18:46
  • 18:46 - 18:53
  • 18:53 - 18:59
  • 18:59 - 19:04
  • 19:04 - 19:09
  • 19:09 - 19:14
  • 19:14 - 19:19
  • 19:19 - 19:24
  • 19:24 - 19:31
  • 19:31 - 19:36
  • 19:36 - 19:42
  • 19:42 - 19:46
  • 19:46 - 19:52
  • 19:52 - 19:58
  • 19:58 - 20:02
  • 20:02 - 20:06
  • 20:06 - 20:12
  • 20:12 - 20:18
  • 20:18 - 20:23
  • 20:23 - 20:30
  • 20:30 - 20:36
  • 20:36 - 20:44
  • 20:44 - 20:49
  • 20:49 - 20:53
  • 20:53 - 20:58
  • 20:58 - 21:05
  • 21:05 - 21:10
  • 21:10 - 21:16
  • 21:16 - 21:23
  • 21:23 - 21:30
  • 21:30 - 21:36
  • 21:36 - 21:41
  • 21:41 - 21:48
  • 21:48 - 21:53
  • 21:53 - 21:57
  • 21:57 - 22:02
  • 22:02 - 22:05
  • 22:05 - 22:10
  • 22:10 - 22:14
  • 22:14 - 22:21
  • 22:21 - 22:25
  • 22:25 - 22:31
  • 22:31 - 22:36
  • 22:36 - 22:41
  • 22:41 - 22:46
  • 22:46 - 22:51
  • 22:51 - 22:56
  • 22:56 - 23:02
  • 23:02 - 23:08
  • 23:08 - 23:12
  • 23:12 - 23:21
  • 23:21 - 23:28
  • 23:28 - 23:34
  • 23:34 - 23:42
  • 23:42 - 23:49
  • 23:49 - 23:55
  • 23:55 - 24:00
  • 24:00 - 24:08
  • 24:08 - 24:14
  • 24:14 - 24:20
  • 24:20 - 24:25
  • 24:25 - 24:29
  • 24:29 - 24:34
  • 24:34 - 24:40
  • 24:40 - 24:44
  • 24:44 - 24:49
  • 24:49 - 24:55
  • 24:55 - 25:01
  • 25:01 - 25:06
  • 25:06 - 25:11
  • 25:11 - 25:16
  • 25:16 - 25:26
  • 25:26 - 25:31
  • 25:31 - 25:38
  • 25:38 - 25:45
  • 25:45 - 25:52
  • 25:52 - 25:57
  • 25:57 - 26:00
  • 26:00 - 26:04
  • 26:04 - 26:08
  • 26:08 - 26:13
  • 26:13 - 26:24
  • 26:24 - 26:28
  • 26:28 - 26:32
  • 26:32 - 26:37
  • 26:37 - 26:41
  • 26:41 - 26:47
  • 26:47 - 26:53
  • 26:53 - 26:58
  • 26:58 - 27:01
  • 27:01 - 27:05
  • 27:05 - 27:09
  • 27:09 - 27:15
  • 27:15 - 27:19
  • 27:19 - 27:24
  • 27:24 - 27:28
  • 27:28 - 27:34
  • 27:34 - 27:40
  • 27:40 - 27:45
  • 27:45 - 27:51
  • 27:51 - 27:55
  • 27:55 - 28:00
  • 28:00 - 28:05
  • 28:05 - 28:10
  • 28:10 - 28:17
  • 28:17 - 28:22
  • 28:22 - 28:29
  • 28:29 - 28:33
  • 28:33 - 28:43
  • 28:43 - 28:51
  • 28:51 - 28:57
  • 28:57 - 29:05
  • 29:05 - 29:12
  • 29:12 - 29:18
  • 29:18 - 29:23
  • 29:23 - 29:29
  • 29:29 - 29:32
  • 29:32 - 29:36
  • 29:36 - 29:40
  • 29:40 - 29:44
  • 29:44 - 29:50
  • 29:50 - 29:53
  • 29:53 - 29:57
  • 29:57 - 30:02
  • 30:02 - 30:06
  • 30:06 - 30:12
  • 30:12 - 30:17
  • 30:17 - 30:23
  • 30:23 - 30:29
  • 30:29 - 30:35
  • 30:35 - 30:39
  • 30:39 - 30:41
  • 30:41 - 30:46
  • 30:46 - 30:51
  • 30:51 - 30:58
  • 30:58 - 31:04
  • 31:04 - 31:13
  • 31:13 - 31:17
  • 31:17 - 31:26
  • 31:26 - 31:33
  • 31:33 - 31:39
  • 31:39 - 31:43
  • 31:43 - 31:47
  • 31:47 - 31:48
  • 31:48 - 31:53
  • 31:53 - 32:19
Title:
36C3 - The Case for Scale in Cyber Security
Description:

more » « less
Video Language:
English
Duration:
32:19

French subtitles

Incomplete

Revisions