Davide Canali Sr. Threat Analyst – Proofpoint Inc.

Slides:



Advertisements
Présentations similaires
Parcours de Professionnalisation Epreuve E6 BTS SIO OPTION SISR Ngouma Lorris.
Advertisements

JRES Journées réseaux. JRES Organisé par : – Le Comité Réseau des Universités (CRU) – L'UREC (CNRS) – RENATER Public : administrateurs systèmes et réseaux.
Qui sommes nous? Objectif de l’entreprise ISWN Vison de l’entreprise ISWN Expertise Nos services.
Logiciels Libres quels enjeux pour l'ingénieur ? Thomas Petazzoni.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
OpenArticles : Libérez votre savoir ! Mise en place d'un service libre et gratuit de dépôt et d'accès aux articles scientifiques David Larlet – Janvier.
Epreuve e6 Bts sio OPTION: SLAMSESSION: OUDJHANI Jihad.
L’évolution du SI. Introduction De nombreux éléments peuvent amener une organisation à faire évoluer son système d’information : Modification des besoins.
La mise en réseau des ordinateurs à l'école Sources : Educnet christian.caleca.free.fr.
Paroles d’un collaborateur… !
Sciences Ingénierie FD.
Du BTS (Bac+2 ) aux Titres certifiés de niveau II RNCP (Bac +3)
Quel livre numérique pour les étudiants?
Brève histoire d’Internet
Aujourd’hui avec vous:
Les stratégies de sécurisation numérique
Expérience de l’Université de Boumerdes
Quelles nouvelles technologies peuvent être utiles dans le développement sécuritaire des hydrocarbures au Québec? 8e conférence annuelle de l’Association.
FARAH.Z "Cours sécurité1" /2016
Le réseau social n°1 des professionnels.
PLAN DE FORMATION DES EQUIPES DES SYSTEMES D’INFORMATION EN DELEGATION
Centre Universitaire des Ressources Informatiques CURI-UH2MC
PARCOURS DE PROFESSIONNALISATION Epreuve – E6
Cybersécurité : enjeux pour l’usine du futur
Combien de PIX avez-vous ?
Malwares 2017: Etat des lieux
2ème partie – mise en oeuvre
BFFA – M 4-5 Lausanne - David Savoy
Le cabinet d’avocat: une entreprise du droit Présentation de Maître Mame Adama GUEYE Formation Continue CIFAF Dakar 2 Décembre 2014.
Offres Viveris Systèmes
Études post-bac et mathématiques
Le site FORUM liste de diffusion DROPBOX GESTAPRC Travail collaboratif
11/27 Jean-Louis GOETHALS & Jacques FROJMOVICS
COFFEE CITY Jouer et Imprimer 24/7 au cœur de Paris.
BTS Services Informatiques aux Organisations (SIO)
Technologies « Smart Manufacturing »
Construire le continuum de formation
Comptabilité et Gestion
Mme Sarah Aouhassi Ingénieur d’Etat en Statistiques
Branche Professionnelle des organismes de formation
1.
الأولمبياد الدولية للرياضيات و المشاركة المغربية
Un avenir pour les métiers de la carrosserie?
Le progiciel de gestion de stock et de traçabilité
Cloud Management Platform
Projet iWOCS en alternance Vivien VAUDRY
Prestations de service informatique en fonction de la valeur perçue & Dynamique des rapports de force Mohamed Amine EL AFRIT.
FILIERE ÉLECTRONIQUE (ACADÉMIQUE ) Responsable : Pr. BOUCHEMAT Mohamed
Les métiers de la recherche 2017
Les métiers de la recherche 2017
Défis de l‘entreprise – défis des syndicats
Les grandes inventions
BTS Services Informatiques aux Organisations (SIO)
Présentation du programme Introduction de la formation
applications concrètes
Les Métiers des Mathématiques
Travailler dans la recherche
QUI SOMMES-NOUS ? ENTREPRISE DE SERVICES NUMÉRIQUE
Les Métiers des Mathématiques
Réunion d’information interne
Réforme du Lycée
Classement des antivirus Gratuit ou payant ? Conclusion
Fiscaliste junior H/F CDI Ecully (69)
Séance centre patronal Paudex
NUMÉRISATION 3D D’UNE USINE UN INVESTISSEMENT RENTABLE!
Numérique et Sciences Informatiques
Deux nouveaux programmes en « Techniques de l’informatique »
Transcription de la présentation:

Les métiers de la Cybersécurité à l'heure de la transformation numérique Davide Canali Sr. Threat Analyst – Proofpoint Inc.  Télécom ParisTech, 9 novembre 2016

Quick bio 2005-2009: BSc + MSc Ingénierie Informatique Université de Bologna Déjà passionné de sécurité 2009-2010: Thèse au UCSB SecLab (University of California, Santa Barbara) Je commence à me dédier 100% à la sécurité 2010-2013: Doctorat au sein du département Sécurité Numerique à EURECOM Recherche en sécurité, plusieurs conférences à l’international 2014-2015: Network Threat Analyst, Lastline Inc. (London, UK) Analyse malware réseau, développement back-end et outils 2016-courant: Senior Threat Analyst, Proofpoint Inc. (France) Analyse tout type de malware, développement outils, "formations" et aides techniques pour le staff en contact avec les clients

Sécurité et évolution technologique Aujourd’hui, tout se fait sur Internet… Au niveau logiciel: Plus difficile d'exploiter des failles ...mais dès qu’un incident survient, la portée risque d’être énorme Beaucoup de standards, références, etc. Au niveau hardware et tout système connecté: Sécurisation selon type d’équipement IoT, systèmes embarqués, électroménager connecté, voitures, routers, etc. réutilisation de logiciels et librairies datant de plusieurs années mises à jour non automatiques/complexes/impossibles

sécurité: un domaine, dizaines de spécialités La sécurité informatique couvre aujourd’hui un champ énorme impossible de tout savoir (nécessité de spécialisation) Evolution technologique très rapide Besoin de rester informé en continu Chaque semaine: nouvelles techniques, applications, vulnérabilités Experts en sécurité ne sont pas tous des « reversers » ou « hackers »: Besoin d'automatisation  programmation, ingénieurs logiciel, administrateurs système Utilisation d’énormes bases de données  ingénieur « big data », data scientist, spécialiste en statistique Analyse fichiers et sites malveillants e  analyste malware Besoin de réglementation, protection légale  avocats, assureurs

Compétences: ce que j’utilise tous les jours Programmation (ingénierie logiciel): Outils et back-end: recherche, analyse, collection de données, automatisation Big data, analytics: analyse de données Ex. ElasticSearch, Hive, SQL Sécurité Analyse statique et dynamique (malware) Analyse sites web compromis Traçage d’acteurs malveillants, analyse infrastructures criminelles Administration système Ecriture (technique) Blog posts, articles, papiers pour conférences

Vers Où allons-nous? Beaucoup de spécialisations différentes Manque de talents et tout simplement de personnel qualifié Milliers de nouveaux produits sur le marché chaque année Manque de personnel capable de les analyser Coûteux en temps et argent Formation indispensable En continu: une fois tous les 10 ans ne suffit pas Nouveaux types de attaques ou vulnérabilités chaque semaine Pas seulement pour les profils techniques Bénéfique pour tous, au travail comme dans la vie privée