36C3 - The Case for Scale in Cyber Security
-
0:20 - 0:26Hérault: Vincenzo Izzo est un entrepreneur et un
investisseur dans le monde de la sécurité informatique. -
0:26 - 0:32Il a lancé plusieurs start-ups, qui ont été rachetées.
Maintenant,il conseille d'autres entrepreneurs -
0:32 - 0:37sur comment créer des start-ups,
les faire racheter, et recommencer. -
0:37 - 0:45Il est aussi directeur chez CrowdStrike
et chercheur associé au MIT Media Lab -
0:45 - 0:54
-
0:54 - 1:00Je vérifie l'heure, pour qu'on ne
commence pas en retard, -
1:00 - 1:04et c'est le moment de commencer à parler de sécurité informatique à grande échelle.
Accueillez chaleureusement Vincenzo ! -
1:04 - 1:09applaudissements
-
1:09 - 1:14Vincenzo Izzo: Bonjour à tous,merci
d'être ici. Comme l'a dit Karen, j'ai -
1:14 - 1:19eu une carrière variée, mais je viens
avant tout du monde technique -
1:19 - 1:25et ce dont je veux parler aujourd'hui, c'est une tendance
que, je pense, on considère comme acquise -
1:25 - 1:32et c'est, peut-être, évident, mais c'est aussi quelque
chose qu'on ne remarque pas assez. Je veux parler de -
1:32 - 1:40la sécurité à l'échelle du Cloud.
Plus précisément, par "l'échelle du Cloud" je veux parler -
1:40 - 1:47de cette capacité qu'on a à analyser énormément de données
et à déployer une puissance de calcul facilement. -
1:47 - 1:55Et je veux parler du rôle que cela a joué dans
notre industrie pendant les dix dernières années. -
1:55 - 2:01Mais avant de parler de ça, je pense qu'il
est important de donner un peu de contexte. -
2:01 - 2:06J'ai rejoint l'industrie il y a une quinzaine d'années, et à l'époque,
-
2:06 - 2:13même le Chaos Communication Congress était beaucoup plus petit.
-
2:13 - 2:20Et la communauté était minuscule. L'industrie était plutôt une niche.
Et vers 2010, quelque chose s'est produit. -
2:20 - 2:24Les gens ont réalisé qu'il y avait de plus en plus d'attaques initiées par des États.
-
2:24 - 2:32De l'opération Aurora contre Google au Mandiant Report, APT1,
-
2:32 - 2:39le premier document sur les méthodes de l'armée Chinoise
pour hacker, disons, les infrastructures du monde occidental, -
2:39 - 2:47afin de voler des documents.
Et cela a changé l'industrie, massivement. -
2:47 - 2:54Deux choses ont changé à cause de
cette attention. -
2:54 - 2:59La première est la notoriété. On est passés
d'une industrie, comme je disais, plutôt confidentielle, -
2:59 - 3:05à quelque chose dont tout le monde parle.
Si vous ouvrez n'importe quel journal, -
3:05 - 3:10il y a presque toujours un article sur la
sécurité informatique. -
3:10 - 3:15Les comités de direction parlent de sécurité.
Et, quand j'ai commencé, la sécurité -
3:15 - 3:19n'était pas quelque chose dont on parlait.
On disait "infosec". Maintenant, -
3:19 - 3:25plus personne ne se souvient du terme.
Alors, la notoriété est une chose, -
3:25 - 3:29mais ce n'est pas tout ce qui a changé.
L'autre changement, c'est l'argent -
3:29 - 3:37investi dans le secteur. En 2004, selon les
estimations, le budget global de la sécurité -
3:37 - 3:42était entre 3.5 et
10 milliards de dollars. -
3:42 - 3:49Aujourd'hui, c'est plus de 120 milliards.
Ça ressemble à une courbe exponentielle. -
3:49 - 3:56Mais cet argent est venu avec un
changement majeur en termes de qui -
3:56 - 4:01est dans l'industrie aujourd'hui.
Beaucoup d'entreprises qui vendaient -
4:01 - 4:05des logiciels de sécurité ont disparu.
Et à la place, on trouve -
4:05 - 4:10deux types d'acteurs.
On a les grosses entreprises tech, -
4:10 - 4:14comme Google, Amazon, Apple, etc.
qui ont décidé -
4:14 - 4:17de prendre la sécurité au sérieux.
Certaines cherchent à tirer profit -
4:17 - 4:24de la sécurité, d'autres l'utilisent comme
un slogan pour vendre plus de téléphones. -
4:24 - 4:30L'autre type de gens ou d'entreprises, ce
sont les gros vendeurs de sécurité dans le Cloud. -
4:30 - 4:35Et le point commun entre ces deux groupes
c'est qu'ils se servent de plus en plus -
4:35 - 4:43du Cloud pour résoudre des problèmes
de sécurité. -
4:43 - 4:50Et ce dont je veux parler aujourd'hui, c'est que,
d'un point de vue technique, cette échelle a eu -
4:50 - 4:56un impact important sur l'approche qu'on a
des problèmes, mais aussi sur le type -
4:56 - 5:01de personnes qui travaillent dans cette
industrie aujourd'hui. Je vais vous donner -
5:01 - 5:08quelques exemples sur les changements que
nous avons traversés. Je pense que l'une -
5:08 - 5:13des choses importantes à se souvenir
est que cette échelle a, au moins sur la -
5:13 - 5:20dernière décennie, donné une plus grande
importance à la défense qu'à l'attaque. Ce -
5:20 - 5:24n'est pas un état immuable, mais je pense
que c'est une tendance importante qui est -
5:24 - 5:32négligée. Laissez-moi commencer par la sécurité
des points d'accès. Dans les années 80, quelques -
5:32 - 5:38personnes ont commencé à travailler sur
les systèmes IDS. L'idée derrière ça est -
5:38 - 5:43assez simple. Vous voulez créer un
comportement bénin de base pour une -
5:43 - 5:48machine, et si cette machine commence à
présenter un comportement anormal, vous la -
5:48 - 5:55signalez comme potentiellement malveillante.
C'était le premier article publié sur un système -
5:55 - 6:00IDS basé sur l'hôte. Maintenant, le problème
avec ces systèmes IDS est qu'ils n'ont -
6:00 - 6:07jamais vraiment réussi à devenir un produit
commercial. Et la raison pour ça... Il y a -
6:07 - 6:11principalement deux raisons pour ça. La
première est qu'il est vraiment difficile -
6:11 - 6:17d'interpréter les résultats. Il est très
difficile de comprendre "Hey, voici une -
6:17 - 6:22anomalie et voici pourquoi elle pourrait
en fait être un incident de sécurité". Le -
6:22 - 6:27second problème est que vous avez beaucoup
de faux positifs et il est difficile d'établir -
6:27 - 6:32un comportement bénin de base d'un unique
machine, car le comportement d'un machine -
6:32 - 6:37peut avoir beaucoup de variance. Ce qui s'est
passé, c'est que commercialement nous sommes -
6:37 - 6:44restés longtemps bloqués avec des antivirus,
des vendeurs d'AV et des signatures. Faisons -
6:44 - 6:56un bond jusqu'en 2013. Comme je l'ai mentionné,
le rapport APT1 est sorti et les compagnies -
6:56 - 7:02d'AV ont admis qu'elles n'étaient pas utiles
pour détecter des choses comme Stuxnet ou -
7:02 - 7:09Flame. Il y a alors eu un nouveau venu
dans le milieu, le nom à la mode était EDR -
7:09 - 7:14Détection et Réponse sur les points d'accès.
Mais si vous enlevez l'emballage marketing -
7:14 - 7:20de l'EDR, ce qu'il est vraiment, c'est en
fait un système de détection d'intrustion -
7:20 - 7:27à l'échelle de l'hôte. En d'autres termes,
l'échelle et la possibilité de l'échelle Cloud -
7:27 - 7:34ont rendu les systèmes IDS possibles de 2
manières. La première que parce que vous avez -
7:34 - 7:38
-
7:38 - 7:44
-
7:44 - 7:50
-
7:50 - 7:55
-
7:55 - 8:01
-
8:01 - 8:06
-
8:06 - 8:11
-
8:11 - 8:18
-
8:18 - 8:22
-
8:22 - 8:28
-
8:28 - 8:32
-
8:32 - 8:37
-
8:37 - 8:42
-
8:42 - 8:48
-
8:48 - 8:53
-
8:53 - 8:58
-
8:58 - 9:04
-
9:04 - 9:13
-
9:13 - 9:19
-
9:19 - 9:24
-
9:24 - 9:30
-
9:30 - 9:36
-
9:36 - 9:40
-
9:40 - 9:44
-
9:44 - 9:49
-
9:49 - 9:54
-
9:54 - 9:59
-
9:59 - 10:05
-
10:05 - 10:11
-
10:11 - 10:15
-
10:15 - 10:20
-
10:20 - 10:27
-
10:27 - 10:31
-
10:31 - 10:36
-
10:36 - 10:40
-
10:40 - 10:47
-
10:47 - 10:52
-
10:52 - 10:58
-
10:58 - 11:05
-
11:05 - 11:10
-
11:10 - 11:18
-
11:18 - 11:23
-
11:23 - 11:29
-
11:29 - 11:34
-
11:34 - 11:40
-
11:40 - 11:46
-
11:46 - 11:53
-
11:53 - 11:58
-
11:58 - 12:04
-
12:04 - 12:10
-
12:10 - 12:15
-
12:15 - 12:23
-
12:23 - 12:28
-
12:28 - 12:32
-
12:32 - 12:38
-
12:38 - 12:46
-
12:46 - 12:51
-
12:51 - 12:55
-
12:55 - 13:00
-
13:00 - 13:07
-
13:07 - 13:13
-
13:13 - 13:19
-
13:19 - 13:23
-
13:23 - 13:26
-
13:26 - 13:33
-
13:33 - 13:39
-
13:39 - 13:45
-
13:45 - 13:51
-
13:51 - 13:57
-
13:57 - 14:04
-
14:04 - 14:12
-
14:12 - 14:17
-
14:17 - 14:21
-
14:21 - 14:27
-
14:27 - 14:32
-
14:32 - 14:36
-
14:36 - 14:43
-
14:43 - 14:50
-
14:50 - 14:56
-
14:56 - 15:00
-
15:00 - 15:06
-
15:06 - 15:10
-
15:10 - 15:19
-
15:19 - 15:23
-
15:23 - 15:29
-
15:29 - 15:34
-
15:34 - 15:39
-
15:39 - 15:45
-
15:45 - 15:49
-
15:49 - 15:58
-
15:58 - 16:05
-
16:05 - 16:13
-
16:13 - 16:18
-
16:18 - 16:22
-
16:22 - 16:28
-
16:28 - 16:32
-
16:32 - 16:39
-
16:39 - 16:45
-
16:45 - 16:51
-
16:51 - 16:58
-
16:58 - 17:03
-
17:03 - 17:09
-
17:09 - 17:15
-
17:15 - 17:20
-
17:20 - 17:26
-
17:26 - 17:33
-
17:33 - 17:39
-
17:39 - 17:47
-
17:47 - 17:52
-
17:52 - 17:57
-
17:57 - 18:02
-
18:02 - 18:07
-
18:07 - 18:13
-
18:13 - 18:20
-
18:20 - 18:26
-
18:26 - 18:31
-
18:31 - 18:35
-
18:35 - 18:42
-
18:42 - 18:46
-
18:46 - 18:53
-
18:53 - 18:59
-
18:59 - 19:04
-
19:04 - 19:09
-
19:09 - 19:14
-
19:14 - 19:19
-
19:19 - 19:24
-
19:24 - 19:31
-
19:31 - 19:36
-
19:36 - 19:42
-
19:42 - 19:46
-
19:46 - 19:52
-
19:52 - 19:58
-
19:58 - 20:02
-
20:02 - 20:06
-
20:06 - 20:12
-
20:12 - 20:18
-
20:18 - 20:23
-
20:23 - 20:30
-
20:30 - 20:36
-
20:36 - 20:44
-
20:44 - 20:49
-
20:49 - 20:53
-
20:53 - 20:58
-
20:58 - 21:05
-
21:05 - 21:10
-
21:10 - 21:16
-
21:16 - 21:23
-
21:23 - 21:30
-
21:30 - 21:36
-
21:36 - 21:41
-
21:41 - 21:48
-
21:48 - 21:53
-
21:53 - 21:57
-
21:57 - 22:02
-
22:02 - 22:05
-
22:05 - 22:10
-
22:10 - 22:14
-
22:14 - 22:21
-
22:21 - 22:25
-
22:25 - 22:31
-
22:31 - 22:36
-
22:36 - 22:41
-
22:41 - 22:46
-
22:46 - 22:51
-
22:51 - 22:56
-
22:56 - 23:02
-
23:02 - 23:08
-
23:08 - 23:12
-
23:12 - 23:21
-
23:21 - 23:28
-
23:28 - 23:34
-
23:34 - 23:42
-
23:42 - 23:49
-
23:49 - 23:55
-
23:55 - 24:00
-
24:00 - 24:08
-
24:08 - 24:14
-
24:14 - 24:20
-
24:20 - 24:25
-
24:25 - 24:29
-
24:29 - 24:34
-
24:34 - 24:40
-
24:40 - 24:44
-
24:44 - 24:49
-
24:49 - 24:55
-
24:55 - 25:01
-
25:01 - 25:06
-
25:06 - 25:11
-
25:11 - 25:16
-
25:16 - 25:26
-
25:26 - 25:31
-
25:31 - 25:38
-
25:38 - 25:45
-
25:45 - 25:52
-
25:52 - 25:57
-
25:57 - 26:00
-
26:00 - 26:04
-
26:04 - 26:08
-
26:08 - 26:13
-
26:13 - 26:24
-
26:24 - 26:28
-
26:28 - 26:32
-
26:32 - 26:37
-
26:37 - 26:41
-
26:41 - 26:47
-
26:47 - 26:53
-
26:53 - 26:58
-
26:58 - 27:01
-
27:01 - 27:05
-
27:05 - 27:09
-
27:09 - 27:15
-
27:15 - 27:19
-
27:19 - 27:24
-
27:24 - 27:28
-
27:28 - 27:34
-
27:34 - 27:40
-
27:40 - 27:45
-
27:45 - 27:51
-
27:51 - 27:55
-
27:55 - 28:00
-
28:00 - 28:05
-
28:05 - 28:10
-
28:10 - 28:17
-
28:17 - 28:22
-
28:22 - 28:29
-
28:29 - 28:33
-
28:33 - 28:43
-
28:43 - 28:51
-
28:51 - 28:57
-
28:57 - 29:05
-
29:05 - 29:12
-
29:12 - 29:18
-
29:18 - 29:23
-
29:23 - 29:29
-
29:29 - 29:32
-
29:32 - 29:36
-
29:36 - 29:40
-
29:40 - 29:44
-
29:44 - 29:50
-
29:50 - 29:53
-
29:53 - 29:57
-
29:57 - 30:02
-
30:02 - 30:06
-
30:06 - 30:12
-
30:12 - 30:17
-
30:17 - 30:23
-
30:23 - 30:29
-
30:29 - 30:35
-
30:35 - 30:39
-
30:39 - 30:41
-
30:41 - 30:46
-
30:46 - 30:51
-
30:51 - 30:58
-
30:58 - 31:04
-
31:04 - 31:13
-
31:13 - 31:17
-
31:17 - 31:26
-
31:26 - 31:33
-
31:33 - 31:39
-
31:39 - 31:43
-
31:43 - 31:47
-
31:47 - 31:48
-
31:48 - 31:53
-
31:53 - 32:19
Retired user edited French subtitles for 36C3 - The Case for Scale in Cyber Security | ||
korfuri edited French subtitles for 36C3 - The Case for Scale in Cyber Security |