Produit ajouté à votre panier
Valider le panierContinuer la commande
home

Bienvenue sur Kittler Web Site

Ce site web est principalement axé autour de mes passions : la sécurité informatique, la sécurité des réseaux et les logiciels libres.

Des milliards de dollars sont dépensés chaque année en sécurité informatique mais la majeure partie de cet argent est gaspillée dans une illusion de sécurité. Arrêtez de croire que des produits sur étagère vont régler vos problèmes et vont suffire à vous protéger… Les outils sont nécessaires mais ne servent à rien si vous n’avez personne pour bien les configurer, les administrer et les surveiller. Combien de sociétés piratées ont des outils qui avaient bien remonté des alertes ? Combien de sociétés piratées n’avaient au contraire rien vu à travers leurs nombreux outils mal configurés ou parce qu’il n’y avait personne derrière les consoles d’alertes ?

Investissez dans les personnes, les compétences, les formations… et pas seulement dans les produits. Partez du besoin et non pas de solutions techniques. Préparez et concevez vos architectures en respectant les règles simples du moindre privilège, de l’identification, de l’authentification forte, du contexte d’accès, de la protection périmétriques, de la surveillance, de la supervision… et ne faites confiance à personne.

L'avantage est toujours du côté de l'attaquant. Pour se défendre, on doit se protéger contre toutes les vulnérabilités possibles, tandis que l'attaquant n'a besoin de trouver qu'une unique faille pour compromettre le système tout entier. Ceux qui cassent ou compromettent les systèmes d'information ne suivent pas de règles. Ils utilisent des techniques que les concepteurs des systèmes n'ont pas prévues ou que les responsables de ces systèmes n'imaginaient pas. Les systèmes de sécurité, aussi complexes et chers soient-ils, ne peuvent pas résister à toutes les attaques. Les attaquants volent les données techniques, vont corrompre le personnel, modifier les logiciels... Personne ne peut garantir une sécurité absolue. Limitez donc les accès au strict nécessaire, contrôlez les accès et les applications, supervisez et surveillez votre système d’information. Plus une attaque ou une fuite d’informations est détectée tôt, plus vous limiterez les dégâts.

Un bon système de sécurité se situe au point d'équilibre entre besoins et contraintes. Il est coutume de dire que la sécurité est suffisante lorsqu'il devient plus facile d'obtenir l'information d'une autre manière. L'objectif est donc d'augmenter le niveau global de sécurité de l'information, que ce soit par les méthodes de stockage de ces informations ou par les méthodes d'accès à ces informations, mais surtout par la sensibilisation du public et du personnel au risques.

La rubrique Documents contient des informations concernant des sujets comme les logiciels libres, les réseaux ou la sécurité. Elle sera complétée au fur et à mesure.

Vous pouvez aller voir Security coffee time - Few minutes for security

Vous pouvez également accéder à mon CV.

Je vous invite à me faire part de toutes vos remarques.

Benjamin Kittler