06 décembre 2024

Retour sur notre troisième Jeudi Cyber

Pour cette troisième édition de notre Jeudi Cyber, les étudiants étaient, une fois encore, au rendez-vous.

Table ronde du jeudi cyber n°3
Table ronde du jeudi cyber n°3
Jeudi Cyber 3 Cyberschool (6) Min
Table ronde du jeudi cyber n°3
Table ronde du jeudi cyber n°3
Cocktail après le jeudi cyber
Cocktail après le jeudi cyber

Quoi de mieux pour explorer les enjeux et les métiers de la cybersécurité que de plonger dans des mises en situation concrètes et d’échanger directement avec ceux qui les vivent au quotidien ? C’est ce que nous avons proposé lors de notre 3ème Jeudi Cyber, en allant à la rencontre d’experts passionnants.

Bug bounty et hacking éthique : les chasseurs de primes de la cyber

Miguel Anía Asenjo, Responsable de la Sécurité des Systèmes d’Information de YesWeHack, nous a transporté dans l’univers fascinant des Bug Hunters.

  • Pourquoi le Bug Bounty ? Comment devenir Bug Hunter ? Miguel a brillamment expliqué cette pratique où des experts en cybersécurité traquent des vulnérabilités informatiques pour les corriger avant qu’elles ne soient exploitées, recevant des primes en récompense.
  • Les plateformes YESWEHACK et DOJO : Il a également présenté la plateforme de Bug Bounty et gestion des vulnérabilités YesWeHack ainsi que la plateforme DOJO, un outil innovant dédié à la formation et à l’apprentissage des compétences de hacking.

Cette intervention a offert un panorama complet sur une méthode en pleine expansion, devenue essentielle pour anticiper et contrer les menaces cyber.

JOP 2024 : cybersécuriser un événement hors normes

Les Jeux Olympiques et Paralympiques 2024 ont représenté un véritable défi en matière de cybersécurité. Bertrand Le Gorgeu, Program Manager des Jeux Olympiques et conseiller auprès du Directeur Général JOP2024 à l’ANSSI, a partagé les coulisses de cette mission de longue haleine :

  • Une préparation sur 5 ans : Anticiper et planifier chaque aspect de la sécurité.
  • Objectifs clés : Connaître la menace, sécuriser les systèmes d’information sensibles, protéger les données sensibles, sensibiliser l’écosystème, réaliser une préparation opérationnelle et mettre en place une coordination interne et externe.
  • Gestion des cybermenaces : Si le niveau de menace était intense, il a finalement été moins élevé que prévu et a pu être maîtrisé grâce à une préparation rigoureuse. Parmi les incidents, les attaques par déni de service (DDoS) ont représenté une part significative des indisponibilités signalées.

Cette présentation a démontré l’importance des partenariats stratégiques, de la coordination et des solutions techniques pour assurer le bon déroulement d’un événement de cette ampleur.

Approche par météorites du DevSecOps

Jean-Charles Naud et Charly Collin, architectes chez Orange Cyberdefense, nous ont présenté une autre façon de voir le métier, en introduisant leur Usine à Météorites qui :

  • permet d’optimiser le flux depuis la création jusqu’au déploiement (CI/CD).
  • d’automatiser la chaine de valeur tout en facilitant la collaboration des équipes de développement, l’automatisation, l’exploitation et la sécurité.

Cette soirée n’aurait pas été possible sans la générosité de nos intervenants. Leur partage d’expertise a enrichi la réflexion et inspiré les talents de demain. Un grand merci à eux, ainsi qu’aux étudiants qui continuent de répondre présents.