arpagian

J’ai lu « La cybersécurité » de Nicolas Arpagian. Le livre est très bien écrit et se lit facilement. Le plan est limpide. Cela faisait peut-être 20 ans que je n’avais pas lu un Que-sais-je ? Le dernier doit certainement être La veille technologique de Daniel Rouach. Voici quelques notes de lecture. Loin d’être un résumé ou une synthèse, ce billet est plus proche de la prise de notes de quelques détails que je voulais retenir :

Chapitre 1 : Définition et historique de la cybersécurité


L’auteur commence par un rappel de la création d’internet. Cela ne fait jamais de mal, et chaque auteur a sa vision et apporte des éléments nouveaux. J’ai bien aimé le rappel de l’association étroite entre les sphères politiques, économiques et militaires. Nicolas rappel que Marissa Mayer, alors PDG de Yahoo ! reconnaissait en 2003 que « désobéir à la NSA serait comme un acte de trahison ». Citation à garder …

En introduisant les notions de cyberguerre et de cyberterrorisme, l’auteur rappelle qu’Internet incarne parfaitement le principe des conflits dits asymétriques. Les parties prenantes n’y sont pas nécessairement de même nature juridique ni de même taille.

Chapitre 2 : Les attaques sur les réseaux informatiques et téléphoniques


Parmi les éléments qui m’ont intéressé, il y a le rappel des solutions d’interception de la NSA. Keith Alexander, patron de 2005 à 2014, a donné la consigne « il me faut la totalité des données ». Le ton est donné ! Le programme UPSTREAM, complémentaire de PRISM, vise à collecter les données directement sur les câbles sous-marins.

Chapitre 3 : Les attaques informationnelles


L’auteur présente un élément intéressant sur la puissance de Google. Une étude de l’Université de Notre Dame publié en 2009 assure qu’il y a une corrélation entre le nombre de recherche sur Google d’une entreprise commerciale et les performances boursières court terme de celle-ci. (pour avoir d’autres exemples de ce type, on pourra lire mes notes sur le livre de Seth Davidovitz)

Dans la partie sur la « mémoire collective » l’auteur insiste sur la souveraineté des données. Internet est un outil à double tranchant : « A aucun moment dans l’Histoire, les activistes de tous bords n’ont eu accès à une telle capacité de production et de diffusion de leur vérité. Sans filtre éditorial préalable ni barrière financière à l’entrée ».

La propriété des données fait débat. Si on connait tous l’histoire de la revue Le Tigre qui a diffusé la vie de Marc L, un internaute vivant près de Bordeaux, on sait sans doute moins que le site néerlandais d’information De Correspondant a ouvert en février 2005 une boutique en ligne éphémère où il a commercialisé des tasses sur lesquelles figuraient des photos d’enfants postées par leurs parents sur Flickr (p59).

Il rappelle les amendes reçues par Google, et mentionne deux structures (que je ne connaissais pas) Open Internet Project et  Fair Search.

Et comme il le rappelle, la clairvoyance d’Orwell est toujours utile : « Celui qui contrôle le présent, contrôle le passé Et celui qui contrôle le passé, contrôle le futur ». Nicolas continu : « Gardons-nous de confier notre patrimoine numérique commun à des prestataires qui pourraient occulter ou survaloriser des données au détriment de l’intérêt général. Et de la réalité historique. La qualité de notre futur en dépend ».

Bien sûr, le thème central est la cybersécurité.
- Il rappelle par exemple la performance du chercheur argentin Cesar Cerrudo qui a démontré « comment il était en mesure de prendre le contrôle des feux rouges avec des moyens techniques assez limités. »
- Il rappelle le site INSECAM qui donne accès à 70 000 caméras de surveillance mal sécurisées.

Le Chapitre 4, sur Les parties prenantes de la cybersécurité est particulièrement intéressant. Il liste tous les acteurs (Etats, organisations internationales, …) engagés dans la cyber.

Le chapitre suivant présente les modèles d’organisation selon les pays.
- Concernant la France, il rappelle notamment que nous disposons depuis 1986 d’une délégation interministérielle pour la sécurité des systèmes d’information. Point de départ d’un investissement qui aujourd’hui échoit à l’ANSSI.
- Concernant les États-Unis, il rappelle à nouveau l’étroite collaboration entre le privé et le public. Ainsi, sous la présidence d’Obama, les dirigeants de Google se sont rendus à la Maison Blanche 427 fois ! Sachant qu’une année comporte 365 jours, je vous laisse faire le calcul !
- Concernant l’Allemagne, il rappelle que le BND a de longue date partagé avec la NSA ses interceptions. Au passage il glisse que le BND participait à l’espionnage des dirigeants politiques et économiques français.

Nicolas conclut, et on ne peut qu’être d’accord avec lui, qu’il convient « de diffuser une culture de la cybersécurité auprès de l’opinion publique non pas pour transformer chaque citoyen en informaticien, mais bien pour en faire un consommateur de technologies responsable, conscient de l’ampleur de la menace potentielle et de la valeur de l’information ».
A lire !


Jérôme Bondu
Auteur de « Maîtriser Internet, … avant qu’internet ne nous maîtrise » Editions Inter-Ligere
Directeur du cabinet de conseil en Intelligence Economique Inter-Ligere.fr





linkedin1Tiens cela faisait quelques temps que je n'avais pas été harponné sur Linkedin. Je commençais à m'ennuyer ;-)

Bienvenu donc à cette charmante jeune vice-présidente des ventes d'un truc qui semble s'appeler Asia Town Clothing Co., Ltd. Le profil est tellement mal renseigné que cela ne peut être qu'un travail d'amateur.

Mais ce faux profil a quand même réussi à convaincre 27 de mes contacts, dont :
- Quelques gérants, présidents, directeurs général
- Un rédacteur en chef et un journaliste
- Un expert en Intelligence Économique
- Un député de Paris
- Deux directeur des MBA dans des écoles de commerce
C'est moche ...

Cela me donne l'opportunité de remonter cet article dans lequel je donnais quelques trucs pour détecter les faux profils dans Linkedin, et de rappeler que l'ingénierie sociale se sert abondamment des médias sociaux.


Le fait qu'elle soit (prétendument) basée en Allemagne me rappelle l'alerte donnée en 2017, notamment par Club IC "LinkedIn utilisé par la Chine pour espionner l’Allemagne ?"

Extrait : "L'alerte a été lancée par l'Office fédéral de la protection de la constitution (BfV) le 10 décembre 2017 comme le rapporte l'agence de presse Reuters. Les équipes du BfV auraient découvert plusieurs faux profils LinkedIn qui ont ciblé des hommes politiques et des industriels allemands. Leur point commun est assez clair : tous les profils représentaient des personnes de nationalité chinoise."


Comment cela peut-il être utilisé ?
Si je suis en contact avec ... disons un parlementaire, je peux voir ses contacts directs (les 1000 premiers, limite imposée par Linkedin). Sauf s'il a protégé son profil, ... ce qui -je vous rassure- n'est jamais le cas.
Imaginons maintenant que je sois en contact avec ... non plus un mais 50 parlementaires ! Je peux analyser 50 x 1000 contacts directs. Cela est largement suffisant pour faire un très beau graphe relationnel. Ce graphe va me permettre de détecter les personnes les mieux connectées, les personnes centrales, ...
Idem si je suis en contact avec les principaux manageurs d'une société cible. Je peux détecter leurs principaux prospects, fournisseurs, partenaires, clients ...

Jérôme Bondu

 

FC djihadisteJe recommande l’émission sur France Culture "Pourquoi des djihadistes ?" (dans la série Matières à penser).
On lit sur le site de France Culture la présentation suivante : « Le terrorisme est aussi ancien que la politique mais il épouse sans cesse des formes nouvelles. Alors que nous étions confrontés à un terrorisme islamiste radical organisé notamment avec Al Qaeda, nous découvrons depuis ces dernières années un djihadisme endogène. »

Il y a 5 épisodes, et même si l’intérêt est inégal d’une émission sur l’autre, l’ensemble forme un tout très intéressant. Voici ci-dessous les liens vers les cinq épisodes avec mes recommandations d’écoute.

Y a-t-il un profil des djihadistes ?
Sans doute l’émission la plus intéressante. Ariel Planeix présente avec beaucoup de finesse le parcours des djihadistes.

Approche psychologique des djihadistes
Interview de Thierry Lamote. Ce n’est pas mon émission préférée.

L’expérience du combat
Interview de Romain Huet

Boko Haram
Emission très spécifique sur Boko Haram, avec Ahmad Yacoub Diabo.

L’avenir du défi djihadiste
Sans doute la plus intéressante avec la première. Le profil de Marc Sageman est impressionnant.

Bonne écoute
Jérôme Bondu

Sur des sujets similaires :
- Conversations secrètes sur France Culture.



droits voisins5Vous avez certainement entendu parler des "droits voisins" ! Pour résumer, c’est le mécanisme par lequel la presse va tenter de survivre en faisant payer à Google l’utilisation de leurs données. La question que je me suis posée est liée à mon milieu professionnel : Est-ce que les professionnels de l’Intelligence Economique en parlent ?J’ai utilisé une méthode simple : Interroger Google :-) Et voici les résultats.

Rappel du concept de "droits voisins"

Il s’agit d’un droit qui permet une juste rémunération des producteurs d’informations, comme les sites de presse, face au géant Google qui utilise leurs données sans les rémunérer. Le 24 octobre 2019 en effet entrera en vigueur en France la directive européenne dite des "droit voisins". Mais Google, dans un déni de démocratie, a fait savoir qu’il n’allait pas se plier à la loi. Il allait proposer l’alternative suivante :
- Soit le site de presse renonce à ce droit pourtant vital.
- Soit Google le "déréférence", dans la mesure où les informations provenant de son site ne seraient plus visibles dans Google Actualité que sous forme d’un titre, sans image, sans extrait pertinent. Bref sans invitation à cliquer sur le lien. Et donc au final sans recette publicitaire pour le journal.
Dans les deux cas c’est la mort de la presse. Google veut rester l’unique bénéficiaire des recettes publicitaires générées par les informations que le moteur ratisse. Il veut faire "plier les médias et les forcer à accepter un modèle économique assis sur la non-rémunération des contenus" comme l’écrit Sammy Ketz grand reporter à l’AFP pour les Echos dans son article du 23 octobre 2019 "Google une fois de plus au-dessus des lois ?".

Mais est-ce que les professionnels de l’intelligence économique en parlent ?

Requêtes Google

J’ai d’abord recherché tous les articles qui mentionnaient dans le titre les expressions "intelligence économique" et "droits voisins"
intitle:”intelligence économique” intitle:”droits voisins” OR intitle:”droit voisin”. 2 résultats
Puis rabaissant mes prétentions, intitle:”intelligence économique” ”droits voisins” OR ”droit voisin” 36 résultats. Ce n'est pas énorme.

Au-delà de l’absence de résultats probants, ces requêtes manquent de pertinence. Car des professionnels de l’IE on très bien pu parler des "droits voisins" sans mentionner ces expressions dans le titre. Suivons donc une autre piste.

Google custom search

J’ai donc créé un moteur de recherche personnalisé avec Google Custom Search en intégrant une trentaine de sites spécialisés en intelligence économique (liste ci-dessous). Je vous partage ce moteur pour que vous puissiez l’utiliser et vous amuser avec : https://cse.google.com/cse?cx=006392655821892627501:gk8fuk4j4yc

A la requête intitle:"droits voisins", on obtient trois résultats.
A la requête "droits voisins", on obtient 240 résultats. Avec l'expression au sigulier "droit voisin", on obtient 255 résultats.

Mais qui en parle ! J’ai donc fait 64 requêtes complémentaires (de ce type), en recherchant spécifiquement sur chacun des sites l'expression au pluriel et au singulier, pour pouvoir décomposer le résultat.

Le tableau se lit de la manière suivante :
Source : Nb de résultats à la requête "droits voisins" / Nb de résultats à la requête "droit voisin"
les-infostrateges.com : 200 / 228 résultats
archimag.com : 18 / 11
infoguerre.fr : 7 / 8
actulligence.com : 1 / 4
blog.euresis.com : 4    
fjb.blogs.com : 4    
fr.sindup.com/blog : 3    
portail-ie.fr : 2
business-commando.com : 1    
veillemag.com : 1
NB : je n'ai pas intégré de filtre de date, et certains articles datent un peu mais sont quand même intégrés dans les résultats.

Monopole de Google

Au travers de ce petit exercice on peut tirer quelques conclusions et un conseil opérationnel :
D’abord les conclusions :
- Les professionnels de l’IE, à part les juristes d’Infostrateges (bravo à Didier Frochot et Fabrice Molinaro) parlent peu des "droits voisins". On peut le regretter car il est aussi de notre ressort de veiller à une pluralité des sources d’informations. Cette critique s’adresse à moi aussi, car comme beaucoup de confrères, je n’ai pas fait de papier sur le sujet. Celui que vous lisez est mon premier !
- J’ai utilisé deux outils Google pour ma démonstration. Ce qui peut paraître paradoxal compte tenu de ma démonstration et de mes messages anti GAFAM. Mais c’est une autre manière de prouver l’importance de sortir du monopole informationnel du Léviathan Google. Là où il n’y a pas d'alternative, il n'y a pas de choix. C’est le thème de mon dernier livre "Maitrisez internet … avant qu’internet ne vous maitrise". 
- Il faut soutenir la presse dans son combat. Aujourd’hui ce sont eux qui sont sur la sellette. Demain ce pourrait bien être d’autres pans de notre organisation culturelle, sociale, politique et économique.
- Il faut faire attention aux effets de bords. Les Infostratèges soulignent que cette loi anti GAFAM peut poser problème aux gestionnaires des informations dans les organisations. 

Et pour finir un conseil opérationnel :
- Utilisez le combo Firefox / Qwant. Qwant est largement assez bon pour des recherches lambdas. Pas forcément celles qui nécessitent comme je l’ai fait des requêtes pointues, mais comme je le dis souvent en conférence et formation, Qwant est largement assez bon pour vous trouver la recette de la tarte aux pommes…
- Agrégez les flux RSS de vos journaux directement dans un agrégateur de flux, et opérez des filtrages avec les mots clés qui vous intéressent.


Jerome Bondu

Pour voir mes autres billets méthodologiques :
- Simulons comment Youtube peut analyser votre personnalité.
- Quelles entreprises font le plus d’Intelligence Economique ?
- Comment cartographier les influenceurs sur Twitter … en 5 minutes ?

PS : Liste des sites analysés et intégrés au Google Custom Search (par ordre alphabétique)
actulligence.com/
archimag.com
arnaudpelletier.com/intelligence-economique/
blog.digimind.com
blog.euresis.com
blogs.univ-poitiers.fr/n-moinet/
blueboat.fr/blog/
business-commando.com
cadderep.hypotheses.org/
cellie.fr
espritscollaboratifs.fr/articles/
fjb.blogs.com/
fla-consultants.com/fr/actualites
fr.sindup.com/blog
huyghe.fr
infoguerre.fr
intelligences-connectees.fr/
inter-ligere.fr
ixxo.fr/blog/
keepitsimple.fr
les-infostrateges.com
oeil-au-carre.fr/le-blog/
outilsfroids.net
outilsveille.com/
portail-ie.fr
recherche-eveillee.com
reputatiolab.com/
rsscircus.com/
veillemag.com





hackingLe mardi 29 octobre 2019 à 19H30
Le Club IES de l’IAE de Paris Alumni & le réseau Inter-Ligere
Vous invitent à la 151ème conférence-débat sur le thème :

CYBER SECURITE : hacking en direct

Par Monir Morouche

________________________________
THEME :
Durant cette conférence, Monir Morouche présentera les techniques utilisées par les hackers, et les moyens de s’en protéger. Il effectuera en direct quelques tests d’intrusion :
- Pirater un site internet.
- Capter les données d'une carte bleue.
- Attaquer un smartphone.
Puis présentera les moyens de sécuriser son environnement informationnel.

________________________________
INTERVENANT :
Monir Morouche est spécialisé dans les audits et tests d'intrusion et consultant-conférencier en sécurité informatique, il intervient en amont des incidents via de régulières formations-démonstrations.
Aujourd'hui membre fondateur de Suricate Concept, il passe le plus clair de son temps entre tests d'intrusion, R&D, et gestion de ses sociétés spécialisées en cybersécurité. (voir le compte rendu de sa conférence au Club Inter-Ligere Lille)

________________________________
DÉROULEMENT DE LA SOIRÉE :
19h15 - 19h30 : Accueil des participants par Jérôme Bondu
19h30 - 20h15 : Intervention de Monir Morouche
20h15 - 20h30 : Débat
_______________________________
LIEU :
IAE de Paris : 12 Rue Jean Antoine de Baïf, 75013 Paris

______________________________
INSCRIPTION OBLIGATOIRE

Au plaisir de vous y retrouver
Jérôme Bondu

 

digi 3octDigimind organise un bel événement le 3 octobre matin.
Voici ci-dessous la présentation de la conférence (Inscription):
----------------------------------------------------------------------------


Nous avons le plaisir de vous convier à notre prochain petit-déjeuner de présentation du livre "Les nouvelles frontières numériques", le jeudi 3 octobre de 9h à 11h, dans nos locaux sur les Champs-Elysées.

18 mois après l’entrée en application du RGPD, quelles mesures pouvons-nous adopter pour protéger les données des citoyens, les données étatiques, celles de nos grandes industries, véritables enjeux de souveraineté économique et commerciale, face aux règlements que bâtissent les autres pays autour de la donnée et aux conflits cyber de plus en plus sophistiqués ? Venez découvrir comment prendre du recul sur l’objet même des données personnelles et des enjeux liés à leur collecte, leur exploitation et leur qualification, tout en évoquant leur sécurisation au sein du cyberespace.

Digimind aura le plaisir de vous offrir un exemplaire (dans la limite des stocks) du livre "Les nouvelles frontières numériques" à l'occasion de la conférence.

Isabelle Guibert a créé KYBERNA afin d’accompagner les acteurs publics et privés dans la maîtrise de leurs risques financiers, informationnels et liés à la conformité. Titulaire d’un MBA de l’Ecole de Guerre Économique et auditrice IHEDN, Isabelle est Déléguée à la Protection des Données et a suivi une formation RGPD labellisée CNIL.

Programme
09:00-09:30 Accueil des participants & networking
09:30-09:40 Mot de bienvenue et introduction de l'intervenante
09:40-10:20 Présentation du livre et des principaux enseignements
10:20-10:40 Q&A et débat avec la salle
10:40-11:00 Networking

Inscription !

Jérôme Bondu



ie rh cybersecurite

Le jeudi 19 septembre 2019 de 9h à 17h se tiendra le 6ème colloque IE & RH coorganisé par adesideesrh. Il y sera question de sécurité des informations, de cyberdéfense et de RGPD

J’aurai le plaisir d’y faire une intervention pour présenter quelques techniques de Google hacking. Vous pourrez y entendre entre autres Eric Valin, Gérad Peliks, Thibault Renard… Le programme complet est ci-dessous.

Le colloque aura lieu au 119 rue Diderot à Paris. Pour toutes informations et pour s’inscrire cliquez ici.

Animation de la journée : Christophe LEPARQ, Directeur d’AdesIDEES, Fondateur de DéciDRH et co-fondateur du colloque IE & RH.

Première partie : Enjeux et prévention des risques cyber & opportunités offertes par le RGPD
• IE & RH les enjeux cyber qui percutent le management ! Eric VALIN, Expert co-fondateur du colloque IE & RH décidRH, formateur référent Intelligence Économique, membre de l’IHEDN.
• Définition du cyberespace. Le DPO (Délégué à la Protection des Données personnelles) est un chef d’orchestre qui fait jouer une partition : le RGPD. C’est un métier nouveau qui va connaître une grande demande. Gérard PELIKS, Directeur adjoint du MBA « Management de la sécurité des données numériques » à l’Institut Léonard de Vinci.
• Les enjeux juridiques et sociaux en matière de sécurité des personnes et des informations. VIVANT CHISS AVOCATS.
• Cybermalveillance.gouv.fr le dispositif national d’assistance aux victimes de cyber malveillance. Franck GICQUEL, Expert SI.
• Démonstration des failles de sécurité facilement exploitables. Jérôme BONDU, expert IE, cabinet Inter-Ligere, membre de l’IHEDN-IE.

Seconde partie : Le rôle des Ressources Humaines dans l’anticipation de crise et la culture de sécurité et de défense des entreprises
• Comment engager les partenaires sociaux dans la démarche Cyber ? Fabien LACOMBE, Expert SI de la Gendarmerie nationale.
• Le Guide d’implémentation de l’IE par DRH. François ZERAFA, Directeur de projet Organisation Groupe SERVIER.
• Comment la collaboration DRH, Prévention des risques et Direction de la communication ont permis de développer les bons comportements en matière de Sécurité informatique. Paul COULOMB, Directeur de la direction de Prévention des risques de la BANQUE DE FRANCE.
• Sensibiliser à la cybersécurité ; quelles approches, quelles compétences ? Thibault RENARD, CCI France.
• L’importance de la sensibilisation du personnel. Jean-François AUDENARD, Security Evangelist & Threat Intelligence Manager at ORANGE.
• Cybersécurité et DRH 2.0. René PICON DUPRE, Expert RH et cybersécurité, Membre CYAN (Cybersecurity Advisors Network).


Pour en savoir plus :
- Une interview vidéo sur le thème de la cybersécuirté.
- Le compte rendu d'une conférence à Lille avec Monir Morouche.
- Vous pouvez aussi consulter le blog de l'organisateur et son dernier article.

Jérôme Bondu





TV Lobotomie poche

Je recommande "TV Lobotomie" de Michel Desmurget sous titré : La vérité scientifique sur les effets de la télévision. Ce livre de 329 pages (plus une grosse annexe) explique à quel point la télévision est néfaste. Le plan du livre est autoporteur puisque le premier chapitre est intitulé « La télé en tous lieux et à toutes heures », le deuxième chapitre "La Télé étouffe l'intelligence". Le troisième "La télé menace la santé", et le dernier "La télé cultive la peur et la violence".

Parmi les informations les plus intéressantes de ce livre, on peut retenir que lorsque l’on regarde l’écran, même en bruit de fond et en faisant autre chose, notre cerveau fonctionne séquentiellement, c’est-à-dire que nous ne faisons pas réellement deux choses à la fois, mais nous passons d’une action à une autre plus vite. Cela induit des erreurs régulières.

La télé présente un nombre incroyable de crimes : en moyenne deux par heure plus une dizaine d’actes violents. Soit pour un téléphage moyen qui passe 3H30 de sa journée devant l’écran, 2600 crimes et 13 000 actes violents par an ! Et quand on sait que cette surexposition aux scènes violentes a pour but l'enchainement suivant:
- Vous maintenir devant l'écran.
- Vous mettre en état de vigilance.
- Pour que vous soyez plus réceptif à la publicité qui va suivre ...
Il y a de quoi être indigné du piège qui est ainsi tendu !

Michel Desmurget présente en conclusion quelques recommandations :
- « La télé exerce une action fortement nocive sur le développement (et le vieillissement) cognitif, le sommeil, la réussite scolaire, la santé, l’agressivité, la sociabilité intra et extra familiale ». La bonne solution est de ne pas avoir de télé du tout.
- S’il y a néanmoins une télé dans la maison, il ne fait pas qu’elle soit dans une chambre.
- Il faut éviter à tout prix toute exposition à la télé pour les moins de 6 ans.
- Pour les ados, il ne faut pas dépasser la barre des deux heures par semaine.

On pourra regarder sa conférence en ligne très intéressante qui reprend les principales idées développées dans le livre.

Je finis cet article avec une interrogation personnelle sur l'impact des médias sociaux. L’auteur n’en parle pas, mais on peut craindre qu’ils aient un effet délétère encore plus néfaste que la télé. La production académique concernant la dangerosité de la télé a de longues années derrière elle. On peut imaginer que dans 50 ans, on tire des constats encore plus alarmistes sur les médias sociaux…

Vous l'avez compris, je ne regarde jamais la télévision :-) Et j'enseigne une utilisation raisonnée des médias sociaux...

Jérôme Bondu






siaeBonjour à tous,

Pour la prochaine réunion du Club IES (la 149eme !), nous nous rallions à la belle conférence organisée par le Club SIAE. Voici ci-dessous l'annonce complète !

Le lundi 24 juin 2019 à 19h15
Le Club SIAE, le Club IES et le Club Entrepreneurs de l'IAE Paris Alumni
vous invitent à leur table-ronde sur le thème :
CYBERSÉCURITÉ, DE LA TPE AU GRAND GROUPE INTERNATIONAL, NOUS SOMMES TOUS MENACÉS !

Des milliers d'articles, des centaines de conférences, la cybersécurité est un sujet essentiel ! Venez partager avec nos intervenants, autour d'une table-ronde, les menaces et les risques présents pour les entreprises de toute taille. Nous aborderons deux problématiques :
- Comment chaque acteur de la chaîne d'information fait-il porter des risques aux clients, aux entreprises et aux gouvernements ?
- Comment accompagner l'individu, le former et lui faire prendre conscience des risques ?

INTERVENANTS
- Nacira Salvan : Présidente du Cercle des femmes de la cybersécurité (Cefcys IDF). Docteure en informatique, Nacira Salvan a exercé, depuis plus de 15 ans, plusieurs métiers dans le domaine de la cybersécrurité : architecte, RSSI, responsable équipe run réseau/sécurité, consultante, et aujourd'hui responsable des opérations et de la surveillance SSI. Elle intervient sur tous les aspects stratégiques et organisationnels de la cybersécurité. Elle a créé le Cercle des femmes de la cybersécurité pour promouvoir et faire progresser la présence et le leadership des femmes dans ce domaine.

- Christine Castaing : Présidente Commission Expert Communication Organisation des très petites entreprises (ONTPE) - Responsable Développement LAB Compagnie Communication Globale et Digitale.  Expert Communication ONTPE. Christine accompagne les entreprises dans le développement de partenariats et dans leur développement (recherche de financements, stratégie commerciale, études de faisabilité, ...).
 
- Bertrand Helfre : Associé chez Weave  depuis 2017 - Diplômé de l’EFREI Paris. Il débute sa carrière comme ingénieur systèmes et réseaux chez Bouygues Telecom. Expert en sécurité de l'information
chez Accenture. Responsable sécurité des systèmes d'information (RSSI) au sein du groupe Société Générale pour le pôle des services financiers spécialisés (Assurance, ALD, automobile, Cnsumer Finance et Equipment Finance). Senior Manager chez EY Advisory.


LIEU
IAE de Paris - Salle A
38 Bis Rue de la Croix Jarry
75013 PARIS

DÉROULEMENT DE LA SOIRÉE
19H15-19H30 : Accueil des participants
19H30-20H30 : Table-Ronde
20H30-21H00 : Echange avec les participants
21H00-21H45 : Cocktail dînatoire networking

INSCRIPTION & RÈGLEMENTINSCRIPTION & RÈGLEMENT
Adhérent-e : 6euro
Non adhérent-e & extérieur-e : 16euro

Au plaisir de vous y retrouver !
Sergio Moura de Castro
Jérôme Bondu
Patrice Waternaux/Anne-Françoise Côte

Sur le même sujet : Compte rendu de la conférence de Monir Morouche "Cybersécurité – Panorama des menaces"




ClubIES Digimind Darkweb

Petit retour en image de la conférence "Darkweb : êtes-vous à l'abri du risque ?" animée par Nicolas Hernandez. Cette conférence, tenue le jeudi 28 mars 2019 à 19H30, était organisée par le Club IES de l’IAE de Paris Alumni et le réseau Inter-Ligere, en partenariat avec Digimind.

Nicolas Hernandez, fondateur de la société Aleph Networks , a présenté en détail les risques auxquels vous ou votre société pouvez être confrontés, les bonnes pratiques pour se protéger, et les outils disponibles pour surveiller ce réseau parallèle.

Comme j'ai eu l'occasion de l'évoquer lors de la conférence, il me semble essentiel d'investir ce que l'on appelle improprement le darkweb. Cet espace est le dernier bastion d'anonymat sur le web, et plutôt que Dark, on aurait pu l'appeler Freeweb. La présence d'actions illégales ne doit pas masquer les bénéfices de cet anonymat. Ce qui n'empêche pas évidemment que ce qui est répréhensible par la loi soit très fermement combattu. Dans tous les cas il est essentiel pour les entreprises de savoir rechercher et veiller dans cet espace ! D'où l'intérêt de cette présentation qui a mis en lumière le partenariat entre Aleph Network et Digimind.

Merci à Aurélien Blaha, Chief Marketing Officer, et Marie Jung, Directrice commerciale de Digimind pour leur investissement pour ce bel événement (148eme conférence du Club IES) qui a recueilli une centaine d'inscriptions.

Jérôme Bondu
-------
Sur le même sujet :
- Dark Web Map … belle cartographie du darkweb Dark Web Map … belle cartographie du darkweb.    
- A lire : "LA FACE CACHEE D'INTERNET : HACKERS, DARKWEB, TOR, ANONYMOUS, ..." de Rayna Stamboliyska.
- A lire : Darknet, mythes et réalités de Jean-Philippe Rennard.