À Lille, le Forum International de Cybersécurité, FIC 2016, huitième du genre, réunit pour deux jours les spécialistes mondiaux du secteur sur le thème Data Security and Privacy (sécurité des données et confidentialitéconfidentialité). Le sujet est vaste et en perpétuelle évolution. C'est aujourd'hui un enjeu crucial pour les entreprises, qui doivent apprendre à se protéger et à adapter cette protection à des attaques qui se renouvellent en permanence.
« Une entreprise doit analyser tous les fichiers qui entrent dans son réseau d'une manière ou d'une autre. Actuellement, le nombre de fichiers malicieux se compte en millions par mois. On peut parler de 100.000 par jour pour une entreprise de moyenne importance, résume Robert Erra, directeur du Laboratoire Sécurité et Système de l'Epita, une école d'ingénieurs en informatique. Qu'en est-il, par exemple, des innombrables applicationsapplications que l'on trouve sur l'Apple Store ou sur le Play StoreStore d'AndroidAndroid ? » La question de la cybersécurité dépasse aujourd'hui le cadre de la seule entreprise et des organismes d'État s'impliquent et l'ANSSI (Agence nationale de la sécurité des systèmes informatiques) collabore d'ailleurs avec cette école.

Deux étudiants de l'Epita au forum FIC 2014 présentant une formation (Securisphere) destinée aux entreprises, sorte de mise à niveau dans le domaine de la sécurité, un domaine où la technologie n'a de cesse d'évoluer. © Epita
La cybersécurité : de la carte mère à l'utilisateur
Lors de ce FIC 2016, l'Epita co-organise un « challenge », c'est-à-dire une compétition où s'affronteront des équipes spécialisées en informatique légale (ou forensic) et défensive. En trois heures, il faudra comprendre un système et y trouver des faillesfailles, ou analyser une attaque et trouver une parade, ou encore décoder un fichier crypté. Le jeu est connu, et les entreprises viennent même systématiquement y chercher des bons candidats, mais l'exercice est difficile. La cybersécurité touche en effet tous les domaines de l'informatique, « depuis l'architecture de la carte mèrecarte mère jusqu'aux logicielslogiciels applicatifs, en passant par les pilotes, le système d'exploitationsystème d'exploitation et les protocolesprotocoles. Il peut y avoir des failles dans chacun de ces niveaux ».
Se défendre passivement n'est pas tout : il faut aussi dominer le reverse-engineering malware, « pour démonter les mécanismes d'une attaque ». En clair, les étudiants en informatique qui se destinent à la cybersécurité doivent aussi apprendre toutes les astuces des logiciels malicieux et être formés à la contre-attaque. « C'est très formateur, les étudiants sont confrontés à la réalité... »
C'est cette compétence que les entreprises cherchent aujourd'hui chez les candidats qui, d'ailleurs, ne sont pas suffisamment nombreux. « Il y a une pénurie forte dans ce métier, avec environ un millier d'offres en attente » rapporte Joël Courtois, directeur général de l'Epita. Selon lui, la formation à la sécurité, d'un étudiant ou d'un professionnel de l'informatique, doit « être transversale » et notamment prendre en compte les aspects de management car les failles peuvent aussi se trouver dans la « couche humaine » avec, par exemple, des clés USBUSB trop facilement connectées aux ordinateursordinateurs du réseau. L'an dernier, le FIC 2015 avait pour thème Cybersécurité dans la transformation numérique, témoignant que quelque chose avait changé dans la manière de se protéger sur les réseaux, privés et publics.
Comparatifs et bons plans

Santé
Santé
Le vélo élliptique Care voit son prix chuter pendant les soldes d'hiver

Tech
Tech
Comment choisir un bon extracteur audio ?

Tech
Imprimante
Découvrez Epson WF-2910DWF, une imprimante multifonction et moderne à bas prix sur Cdiscount

Tech
tv 50 pouces
tv 50 pouces - nos gagnants

Tech
souris filaire
Les souris filaires - notre comparatif 2022

Tech
disque dur externe 2to
Nouveaux disques durs externes 2to ? Notre choix

Tech
forfait bloqué
Les meilleurs forfaits mobiles bloqués