Politique de protections des données - contact@clusir-bretagne.fr - Mentions Légales -
Damien Cauquil : "Hackers et pirates: l'avantage de l'irrationalité"
On parle très souvent du profil des attaquants s'en prenant à des systèmes informatiques, de leurs
compétences, des exploits qu'ils réalisent et de leur impact sur les systèmes d'information ainsi
que sur des entreprises. Ces pirates malveillants, tout comme les hackers éthiques opposés à ces derniers,
mettent à l'épreuve la sécurité des systèmes informatiques et forcent à considérer les différents risques
dès la phase de conception. On évoque cependant beaucoup
moins ce qui les motive, la raison pour laquelle ils sont passionnés par la cybersécurité
et arrivent à déjouer les mécanismes de protection: ce sont des drogués. Ils ne cherchent pas
de substance illégale, loin de là, juste la sensation de cet instant où ils arrivent à exploiter
une vulnérabilité, à contourner une protection, à faire ce que l'on ne pensait pas forcément
possible. Et cette recherche à tout prix de cet instant joue un rôle essentiel dans leur manière
d'envisager un problème et d'élaborer des solutions originales.
Ce talk aborde sous un angle quelque peu inhabituel et au travers d'exemples concrets la manière
dont fonctionnent les hackers et les pirates informatiques, mais surtout le rôle que joue la
récompense tant recherchée dans l'élaboration de nouvelles techniques et attaques, dans la
créativité mise en oeuvre et l'impact que cela a sur les politiques et mesures de sécurité mises
en place. Comment peut-on anticiper les façons détournées que trouvent ces attaquants et les contrer
avant même qu'elles ne soient utilisées ? En quoi leurs motivations rend cette tâche relativement
difficile du point de vue du défenseur ? Est-il possible d'anticiper l'impact de ces attaques sortant
de l'ordinaire et de se préparer en conséquence ?
Programme de l'après-midi :
13h45 – 14h00 : Accueil
14h00 – 14h10 : Introduction par le président du CLUSIR Bretagne
14h10 – 15h00 : Damien Cauquil – "Hackers et pirates : l'avantage de l'irrationalité", une introduction est disponible ci-après.
15h00 – 15h15 : Retour sur Rempar 2025
15h15 – 16h15 : Christian Daviot – Forces et limites du modèle français
-- Pause --
16h15 – 16h35 : Anne-Laure Gaillard – Point actualité juridique
16h35 – 17h15 : Thomas Vastel & Anne-Laure Gaillard – Échange sur le cloud souverain
17h15 – 18h00 : Questions / Réponses et échanges libres
Un moment de convivialité sera proposé à l’issue de la réunion.
Damien Cauquil : "Hackers et pirates: l'avantage de l'irrationalité"
On parle très souvent du profil des attaquants s'en prenant à des systèmes informatiques, de leurs
compétences, des exploits qu'ils réalisent et de leur impact sur les systèmes d'information ainsi
que sur des entreprises. Ces pirates malveillants, tout comme les hackers éthiques opposés à ces derniers,
mettent à l'épreuve la sécurité des systèmes informatiques et forcent à considérer les différents risques
dès la phase de conception. On évoque cependant beaucoup
moins ce qui les motive, la raison pour laquelle ils sont passionnés par la cybersécurité
et arrivent à déjouer les mécanismes de protection: ce sont des drogués. Ils ne cherchent pas
de substance illégale, loin de là, juste la sensation de cet instant où ils arrivent à exploiter
une vulnérabilité, à contourner une protection, à faire ce que l'on ne pensait pas forcément
possible. Et cette recherche à tout prix de cet instant joue un rôle essentiel dans leur manière
d'envisager un problème et d'élaborer des solutions originales.
Ce talk aborde sous un angle quelque peu inhabituel et au travers d'exemples concrets la manière
dont fonctionnent les hackers et les pirates informatiques, mais surtout le rôle que joue la
récompense tant recherchée dans l'élaboration de nouvelles techniques et attaques, dans la
créativité mise en oeuvre et l'impact que cela a sur les politiques et mesures de sécurité mises
en place. Comment peut-on anticiper les façons détournées que trouvent ces attaquants et les contrer
avant même qu'elles ne soient utilisées ? En quoi leurs motivations rend cette tâche relativement
difficile du point de vue du défenseur ? Est-il possible d'anticiper l'impact de ces attaques sortant
de l'ordinaire et de se préparer en conséquence ?