Hérault: Vincenzo Izzo est un entrepreneur et un investisseur dans le monde de la sécurité informatique. Il a lancé plusieurs start-ups, qui ont été rachetées. Maintenant,il conseille d'autres entrepreneurs sur comment créer des start-ups, les faire racheter, et recommencer. Il est aussi directeur chez CrowdStrike et chercheur associé au MIT Media Lab Je vérifie l'heure, pour qu'on ne commence pas en retard, et c'est le moment de commencer à parler de sécurité informatique à grande échelle. Accueillez chaleureusement Vincenzo ! applaudissements Vincenzo Izzo: Bonjour à tous,merci d'être ici. Comme l'a dit Karen, j'ai eu une carrière variée, mais je viens avant tout du monde technique et ce dont je veux parler aujourd'hui, c'est une tendance que, je pense, on considère comme acquise et c'est, peut-être, évident, mais c'est aussi quelque chose qu'on ne remarque pas assez. Je veux parler de la sécurité à l'échelle du Cloud. Plus précisément, par "l'échelle du Cloud" je veux parler de cette capacité qu'on a à analyser énormément de données et à déployer une puissance de calcul facilement. Et je veux parler du rôle que cela a joué dans notre industrie pendant les dix dernières années. Mais avant de parler de ça, je pense qu'il est important de donner un peu de contexte. J'ai rejoint l'industrie il y a une quinzaine d'années, et à l'époque, même le Chaos Communication Congress était beaucoup plus petit. Et la communauté était minuscule. L'industrie était plutôt une niche. Et vers 2010, quelque chose s'est produit. Les gens ont réalisé qu'il y avait de plus en plus d'attaques initiées par des États. De l'opération Aurora contre Google au Mandiant Report, APT1, le premier document sur les méthodes de l'armée Chinoise pour hacker, disons, les infrastructures du monde occidental, afin de voler des documents. Et cela a changé l'industrie, massivement. Deux choses ont changé à cause de cette attention. La première est la notoriété. On est passés d'une industrie, comme je disais, plutôt confidentielle, à quelque chose dont tout le monde parle. Si vous ouvrez n'importe quel journal, il y a presque toujours un article sur la sécurité informatique. Les comités de direction parlent de sécurité. Et, quand j'ai commencé, la sécurité n'était pas quelque chose dont on parlait. On disait "infosec". Maintenant, plus personne ne se souvient du terme. Alors, la notoriété est une chose, mais ce n'est pas tout ce qui a changé. L'autre changement, c'est l'argent investi dans le secteur. En 2004, selon les estimations, le budget global de la sécurité était entre 3.5 et 10 milliards de dollars. Aujourd'hui, c'est plus de 120 milliards. Ça ressemble à une courbe exponentielle. Mais cet argent est venu avec un changement majeur en termes de qui est dans l'industrie aujourd'hui. Beaucoup d'entreprises qui vendaient des logiciels de sécurité ont disparu. Et à la place, on trouve deux types d'acteurs. On a les grosses entreprises tech, comme Google, Amazon, Apple, etc. qui ont décidé de prendre la sécurité au sérieux. Certaines cherchent à tirer profit de la sécurité, d'autres l'utilisent comme un slogan pour vendre plus de téléphones. L'autre type de gens ou d'entreprises, ce sont les gros vendeurs de sécurité dans le Cloud. Et le point commun entre ces deux groupes c'est qu'ils se servent de plus en plus du Cloud pour résoudre des problèmes de sécurité. Et ce dont je veux parler aujourd'hui, c'est que, d'un point de vue technique, cette échelle a eu un impact important sur l'approche qu'on a des problèmes, mais aussi sur le type de personnes qui travaillent dans cette industrie aujourd'hui. Je vais vous donner quelques exemples sur les changements que nous avons traversés. Je pense que l'une des choses importantes à se souvenir est que cette échelle a, au moins sur la dernière décennie, donné une plus grande importance à la défense qu'à l'attaque. Ce n'est pas un état immuable, mais je pense que c'est une tendance importante qui est négligée. Laissez-moi commencer par la sécurité des points d'accès. Dans les années 80, quelques personnes ont commencé à travailler sur les systèmes IDS. L'idée derrière ça est assez simple. Vous voulez créer un comportement bénin de base pour une machine, et si cette machine commence à présenter un comportement anormal, vous la signalez comme potentiellement malveillante. C'était le premier article publié sur un système IDS basé sur l'hôte. Maintenant, le problème avec ces systèmes IDS est qu'ils n'ont jamais vraiment réussi à devenir un produit commercial. Et la raison pour ça... Il y a principalement deux raisons pour ça. La première est qu'il est vraiment difficile d'interpréter les résultats. Il est très difficile de comprendre "Hey, voici une anomalie et voici pourquoi elle pourrait en fait être un incident de sécurité". Le second problème est que vous avez beaucoup de faux positifs et il est difficile d'établir un comportement bénin de base d'un unique machine, car le comportement d'un machine peut avoir beaucoup de variance. Ce qui s'est passé, c'est que commercialement nous sommes restés longtemps bloqués avec des antivirus, des vendeurs d'AV et des signatures. Faisons un bond jusqu'en 2013. Comme je l'ai mentionné, le rapport APT1 est sorti et les compagnies d'AV ont admis qu'elles n'étaient pas utiles pour détecter des choses comme Stuxnet ou Flame. Il y a alors eu un nouveau venu dans le milieu, le nom à la mode était EDR Détection et Réponse sur les points d'accès. Mais si vous enlevez l'emballage marketing de l'EDR, ce qu'il est vraiment, c'est en fait un système de détection d'intrustion à l'échelle de l'hôte. En d'autres termes, l'échelle et la possibilité de l'échelle Cloud ont rendu les systèmes IDS possibles de 2 manières. La première que parce que vous avez