INDEX CONNECTING BUSINESS & T ECHNOLOGY

Dimension: px
Commencer à balayer dès la page:

Download "INDEX CONNECTING BUSINESS & T ECHNOLOGY"

Transcription

1 Veille Technologique Sécurité INDEX 2010 CONNECTING BUSINESS & T ECHNOLOGY CERT-DEVOTEAM Pour tous renseignements: 1, rue GALVANI Offre de veille Massy Palaiseau Informations CERT-DEVOTEAM - Tous droits reserves

2 ACTUALITES SECURITE TITRE SOURCE MOIS P. 35IEME TOP 500 SC JUN 5 36IEME TOP 500 SC NOV 4 BITSHRED: FAST, SCALABLE CODE REUSE DETECTION IN BINARY CODE - AVR 4 CERTIFICATION CSPN DU LOGICIEL BRO V1.4 ANSSI FEV 17 CERTIFICATION CSPN DU LOGICIEL UCOPIA ANSSI MAR 13 CERT-IST - BILAN 2009 CERT-IST AVR 2 COMMENT LIRE UN BREVET EN 60 SECONDES - SEP 5 CONDAMNATION D UN CYBERSQUATTEUR - NOV 2 CRYPTOGRAPHIE - CHALLENGE RSA JAN 2 EFFACEMENT DES SUPPORTS DE STOCKAGE DE MASSE ANSSI JUN 2 GOOGLE - UN LABORATOIRE POUR COMPRENDRE LA SECURITE DES APPLICATIONS GOOGLE MAI 2 LAUREATS DES BOURSES ERC ERC DEC 2 LE TOP 25 DES ERREURS DE PROGRAMMATION MITRE FEV 2 LES ENJEUX DU DNSSEC AFNIC SEP 6 QUBES ITL AVR 5 RAPPEL SUR LA LEGISLATION EN MATIERE D OUTILS D ESPIONNAGE ANSSI JUN 3 RAPPORT ANNUEL D ACTIVITE ARCEP JUN 4 RAPPORT M-TRUST MANDIANT FEV 2 SECURE COMPUTING CORPORATION SCTC JUN 3 SUR LA BONNE CONFIGURATION DE SSL ET TLS G-SEC FEV 4 UN POSTER DE SENSIBILISATION - AOU 2 ARTICLES: 21 Veille Technologique Sécurité Index 2010 Page 2/9

3 ANALYSES ET COMMENTAIRES ETUDES TITRE SOURCE MOIS P. CRYPTOGRAPHIE QUANTIQUE - SEP 2 FUN WITH WXWORKS HD MOORE AOU 2 LA VULNÉRABILITÉ.LNK - JUL 3 OPENBTS SUR DROID C.PAGET AOU 3 PINDR0P, VERS UNE IDENTIFICATION DES APPELS VOIP CalTECH NOV 4 SCD, UN ESPION EMV UCAM NOV 5 SHADOWS IN THE CLOUD: INVESTIGATING CYBER ESPIONAGE AVR 3 SONDES SANS FILS AUTOALIMENTEES LINEAR TEC DEC 3 STUXNET DE NOUVEAUX INDICES - NOV 2 SUR L UTILISATION DE RDMA - JUL 2 SUR LA RESILIENCE DU DNS - JAN 2 UN RETOUR SUR STUXNET - SEP 3 UNE CARTE MENTALE DE LA CLASSIFICATION D UN INCIDENT VERIZON MAR 2 ARTICLES: 13 CONFERENCES TITRE CONF MOIS P. ALGEBRAIC SIDE-CHANNEL ANALYSIS IN THE PRESENCE OF ERRORS CHES OCT 2 ALGORITHM OF COMPUTING ENTROPY MAP AS A NEW METHOD OF MALWARE DETECTION IAWACS MAI 6 ALL YOUR BASEBAND ARE BELONG TO US HACK.LU NOV 11 ANALYZING INFORMATION FLOW IN JAVASCRIPT-BASED BROWSER EXTENSIONS ACSAC JAN 5 ANONYMITY, PRIVACY, AND CIRCUMVENTION: TOR IN THE REAL WORLD SOURCE MAI 5 BACK TO THE GLASS HOUSE SHMOOCON FEV 6 BALANCING THE PWN TRADE DEFICIT BLACKHAT AOU 6 BETTER CLOUD LIVING THROUGH STANDARDS SECCLOUD MAI 8 BLINDELEPHANT: WEBAPP FINGERPRINTING AND VULNERABILITY INFERENCING BLACKHAT AOU 7 BLITZABLEITER - THE RELEASE BLACKHAT AOU 11 BOSTON 2010 SOURCE MAI 4 BREACHING BLACKBERRY SECURITY: REVIEW AND EXPLOIT DEMONSTRATION HACK.LU NOV 11 CACHE ON DELIVERY HITB NOV 8 CAN YOU STILL TRUST YOUR NETWORK CARD? CANSECWEST AVR 9 CASE STUDY OF RECENT WINDOWS VULNERABILITIES FSE AVR 11 CHAPTERS FROM THE HISTORY OF IT SECURITY HACKTIVITY OCT 5 CLOUD COMPUTING IN JAPAN AT GOVERNMENT SECCLOUD MAI 12 CLOUD COMPUTING PARADIGM SECCLOUD MAI 10 CRYPTANALYSIS OF THE DECT STANDARD CIPHER FSE AVR 10 DECEPTION 2.0: GATHERING AND EXPLOITING INFORMATION FSE AVR 12 DECONSTRUCTING A SECURE PROCESSOR BLACKHAT FEV 11 DETECTING PS/2 HARDWARE KEYLOGGER HITB NOV 6 DETECTING SOFTWARE THEFT VIA SYSTEM CALL BASED BIRTHMARKS ACSAC JAN 7 DIGITAL AMNESIA HACKTIVITY OCT 6 DNSSEC DEPLOYMENT IN EUROPE ICANN MAR 8 DNSSEC DEPLOYMENT UPDATE ICANN MAR 7 DNSSEC FOR THE ROOT ZONE ICANN MAR 9 DNSSEC WORKSHOP ICANN MAR 7 ELECTRICITY FOR FREE? THE DIRTY UNDERBELLY OF SCADA AND SMART METERS BLACKHAT AOU 9 EXPLOITING LAWFUL INTERCEPT TO WIRETAP THE INTERNET BLACKHAT FEV 8 EXPOSING CRYPTO BUGS THROUGH REVERSE ENGINEERING CCC26 JAN 8 FAST SOFTWARE AES ENCRYPTION FSE AVR 10 FIFTH ANNUAL INFRASTRUCTURE SECURITY SURVEY NANOG MAR 6 FIREEYE'S OZDOK BOTNET TAKEDOWN IN SPAM BLOCKLISTS AND VOLUME NANOG MAR 5 FLASH MEMORY 'BUMPING' ATTACKS CHES OCT 4 GSM - SRSLY? CCC26 JAN 12 Veille Technologique Sécurité Index 2010 Page 3/9

4 HACKING IN SUIT: SMARTPHONE THE SWISS ARMY KNIFE OF HACKER HACKTIVITY OCT 6 HACKING PRINTERS FOR FUN AND PROFIT HACK.LU NOV 12 HACKING THE UNIVERSE : WHEN STRINGS ARE SUPER AND NOT MADE OF CHARACTERS CCC26 JAN 10 HACKTIVITY2010 HACKTIVITY OCT 5 HOW YOU CAN BUILD AN EAVESDROPPER FOR A QUANTUM CRYPTOSYSTEM CCC26 JAN 9 IPHONE PRIVACY BLACKHAT FEV 11 LIFE ON THE ADOBE PRODUCT SECURITY INCIDENT RESPONSE TEAM SOURCE MAI 5 MEMORY CORRUPTION ATTACKS: THE (ALMOST) COMPLETE HISTORY.. BLACKHAT AOU 8 MIGHT GOVERNMENTS CLEAN-UP MALWARE? WEIS JUN 8 MILKING A HORSE OR EXECUTING REMOTE CODE IN MODERN JAVA WEB FRAMEWORKS HITB NOV 9 MISPLACED CONFIDENCES:PRIVACY AND THE CONTROL PARADOX WEIS JUN 7 MOBILE CLOUD COMPUTING: ISSUES, RISKS FROM A SECURITY PRIVACY PERSPECTIVE SECCLOUD MAI 11 NETWORK SECURITY IN THE CLOUD SECCLOUD MAI 9 NETWORK TAPPING TECHNOLOGIES NANOG MAR 6 NEW THREAT GRAMMAR IAWACS MAI 7 ON THE SECURITY ECONOMICS OF ELECTRICITY METERING WEIS JUN 6 OPEN SESAME: EXAMINING ANDROID CODE WITH UNDX2 HITB AVR 11 OUR DARKNET AND ITS BRIGHT SPOTS CCC26 JAN 11 PLEASE CONTINUE TO HOLD: EMPIRICAL STUDY ON USER TOLERANCE OF SECURITY DELAYS WEIS JUN 7 POSSIBLE DIRECTION OF CLOUD SERVICE CERTIFICATION & ASSURANCE SECCLOUD MAI 9 PRACTICAL EXPLOITATION OF MODERN WIRELESS DEVICES CANSECWEST AVR 7 PRACTICAL RETURN-ORIENTED PROGRAMMING SOURCE MAI 4 PRIVACY, OPENNESS, TRUST AND TRANSPARENCY ON WIKIPEDIA CCC26 JAN 10 PROVABLY SECURE HIGHER-ORDER MASKING OF AES CHES OCT 2 RANDOM TALES FROM A MOBILE PHONE HACKER CANSECWEST AVR 8 REMOTE BINARY PLANTING AN OVERLOOKED VULNERABILITY AFFAIR HITB NOV 9 SAP PENETRATION TESTING WITH BIZPLOIT HITB AVR 11 SECURITY AND PRIVACY IN THE CLOUDS: ISSUES SECCLOUD MAI 9 SELF-REFERENCING: A SCALABLE SIDE-CHANNEL APPROACH CHES OCT 4 SOURCE BARCELONE 2010 SOURCE OCT 16 SYMMETRIC CRYPTOGRAPHY IN JAVASCRIPT ACSAC JAN 6 TEN YEARS OF VULNERABILITIES THROUGH THE CVE LENS SOURCE MAI 5 THE DESIGN OF A TRUSTWORTHY VOTING SYSTEM ACSAC JAN 5 THE HISTORY OF THE HUNGARIAN CRYPTOGRAPHY HACKTIVITY OCT 5 THE PASSWORD THICKET: TECHNICAL & MARKET FAILURES IN HUMAN AUTHENTICATION WEIS JUN 6 THE PERSEUS LIB: OPEN SOURCE LIBRARY FOR TRANSEC AND COMSEC SECURITY IAWACS MAI 7 THERE'S A PARTY AT RING0... CANSECWEST AVR 7 TRUSTGRAPH: TRUSTED GRAPHICS SUBSYSTEM FOR HIGH ASSURANCE SYSTEMS ACSAC JAN 4 TRUSTWAVE - GLOBAL SECURITY REPORT 2010 BLACKHAT FEV 9 VIRTUAL HOSTING ON FEDERATED CLOUDS SECCLOUD MAI 11 VOYAGE OF THE REVERSER: A VISUAL STUDY OF BINARY SPECIES BLACKHAT AOU 10 WHY BLACK HATS ALWAYS WIN BLACKHAT FEV 10 WINDOWS FILE PSEUDONYMS SHMOOCON FEV 5 WRITING YOUR OWN PASSWORD CRACKER TOOL HACKTIVITY OCT 6 ARTICLES: 80 CONFERENCE MOIS P. 26 CHAOS COMMUNICATION CONGRESS JAN 8 ACSAC JAN 4 ACSAC 2010 DEC 17 AVAR 2010 DEC 18 BLACKHAT DC FEV 8 BLACKHAT EUROPE MAI 18 BLACKHAT USA AOU 15 BRUCON SEP 23 CANSECWEST AVR 7 CHES SEP 2 CLUSIF EVOLUTIONS ET BONNES PRATIQUES DU CORRESPONDANT INFORMATIQUE ET LIBERTES NOV 17 CLUSIF - SECURITE DU CLOUD COMPUTING ET DE LA VIRTUALISATION AVR 19 CMU SOUPS JUL 18 COMPUTER SECURITY CONGRESS 2010 DEC 18 DEFCON 18 AOU 16 EKOPARTY 2010 DEC 20 FSE AVR 10 GOOGLE IPV6 IMPLEMENTORS CONFERENCE JUN 24 HACK.LU NOV 11 HACKITO ERGO SUM MAI 18 Veille Technologique Sécurité Index 2010 Page 4/9

5 HACKTIVITY SEP 5 HITB AMSTERDAM JUL 18 HITB DUBAÏ AVR 19 HITB KUALALUMPUR NOV 8 IAWACS MAI 6 IEEE SYMPOSIUM ON SECURITY & PRIVACY MAI 19 IETF 78TH MEETING SEP 23 IPTCOMM AOU 22 KIWICON 4 DEC 19 METRICON 5 AOU 22 MINI METRICON 4.5 MAR 21 NANOG 48 MAR 5 NANOG 49 JUN 26 NANOG 50 OCT 15 OWASP APPSEC 2010 DC USA DEC 16 OWASP APPSEC RESEARCH AOU 19 OWASP FROC AOU 19 RUXCON 2010 DEC 19 SEC-T NOV 26 SECURECLOUD MAR 21 SHMOOCON FEV 5 SOURCE BARCELONE OCT 16 SOURCE BOSTON MAI 4 SSTIC JUN 25 TERENA TNC JUN 22 USENIX JUL 17 USENIX COLLSEC AOU 22 USENIX CSET AOU 21 USENIX HOTCLOUD JUL 17 USENIX HOTSEC AOU 22 USENIX LEET MAI 21 USENIX SEC AOU 20 USENIX WOOT AOU 21 VB OCT 16 WEIS JUN 6 LOGICIELS TITRE MOIS P. BULLETSPASSVIEW DEC 4 FOCA MAI 13 G-SEC - SSL-AUDIT FEV 15 JOEDOC.ORG MAI 2 NETROUTEVIEW AVR 12 PATENTSCOPE JUN 10 PDF DISSECTOR JUN 9 SANDISK SD-WORM JUL 2 SKIPFISH V1.1 MAR 10 THOR - TGP V1.2.3 JUL 6 URLVOID JUN 10 WINMHR OCT 7 WINPREFETCHVIEW JAN 14 ARTICLES: 13 MAGAZINES TITRE MAGAZINE MOIS P. ADVANCED ATTACK DETECTION USING OSSIM HNS AVR 13 CNRS SECURITE DE L INFORMATION N 9 CNRS OCT 10 DATABASE PROTOCOL EXPLOITS EXPLAINED HNS NOV 13 HOW VIRTUALIZED BROWSING SHIELDS AGAINST WEB-BASED ATTACKS HNS FEV 14 INTEROPERABILITE ET PROTECTION ENISA JAN 17 ISMS ENISA JAN 17 Veille Technologique Sécurité Index 2010 Page 5/9

6 LEARNING FROM BRUTEFORCERS HNS SEP 8 MEASURING WEB APPLICATION SECURITY COVERAGE HNS NOV 15 PAYMENT CARD SECURITY: RISK AND CONTROL ASSESSMENTS HNS SEP 8 PREVENTING MALICIOUS DOCUMENTS FROM COMPROMISING WINDOWS MACHINES HNS FEV 12 RESILIENCE, NOTIFICATION D INCIDENT ET EXERCICES ENISA JAN 15 REVIEW: MXI M700 BIO HNS NOV 13 SENSIBILISATION ENISA JAN 16 THE WORLD OF CLAIMS-BASED SECURITY HNS AVR 13 WRITING A SECURE SOAP CLIENT WITH PHP: FIELD REPORT FROM A REAL-WORLD PROJECT HNS FEV 14 ARTICLES: 15 NUMERO EDITEUR MOIS P. (IN)SECURE MAG N 24 HNS FEV 12 (IN)SECURE MAG N 25 HNS AVR 13 (IN)SECURE MAG N 26 HNS JUN 31 (IN)SECURE MAG N 28 HNS NOV 30 (IN)SECURE MAG N 27 HNS SEP 8 QUARTERLY REVIEW N 1 ENISA JAN 15 QUARTERLY REVIEW N 2 ENISA JUL 7 QUARTERLY REVIEW N 3 ENISA OCT 9 PHRACK MAGAZINE N 67 PHRACK NOV 30 SECURITE DE L INFORMATION N 9 CNRS OCT 10 Veille Technologique Sécurité Index 2010 Page 6/9

7 METHODOLOGIE ET STANDARDS METHODES TITRE SOURCE MOIS P. ADAPTATION DE LA METHODOLOGIE SQUARE SEI AOU 12 ASSET IDENTIFICATION & ASSET REPORTING FORMAT NIST DEC 8 AWARENESS RAISING ENISA NOV 16 BEST PRACTICES FOR NATIONAL CYBER SECURITY SEI DEC 5 CONSENSUS METRICS V1.1.0 CIS SEP 17 EBIOS VERSION 2010 ANSSI FEV 16 EVOLUTION DU MODELE RMM - CERT RESILIENCE MANAGEMENT MODEL SEI NOV 19 GUIDE TO USING VULNERABILITY NAMING SCHEMES NIST DEC 6 INFORMATION SECURITY CONTINUOUS MONITORING FOR FIS AND ORGANIZATIONS NIST DEC 7 INTEGRATED ENTERPRISE-WIDE RISK MANAGEMENT NIST DEC 6 MAEC MALWARE ATTRIBUTE ENUMERATION AND CHARACTERIZATION MITRE JAN 19 MEHARI VERSION 2010 CLUSIF FEV 16 MODELE RMM SEI MAI 14 SECURITY RISK MANAGER EBIOS JUN 12 STRATEGIES DE PROTECTION AUSCERT MAI 16 ARTICLES: 15 RECOMMANDATIONS TITRE SOURCE MOIS P. AUTORISATION ET CONTROLE DE L USAGE GOUVERNEMENTAL DU CLOUD USGOV NOV 22 BONNES PRATIQUES DANS LE DEVELOPPEMENT D APPLICATIONS MOBILES W3 JUL 8 BONNES PRATIQUES POUR LA GESTION DES INCIDENTS ENISA DEC 13 CATALOGUE DES PRODUITS QUALIFIES - MISE A JOUR ANSSI JUN 18 CATALOGUE DES PRODUITS QUALIFIES - MISE A JOUR ANSSI SEP 15 CATALOGUE DES PRODUITS QUALIFIES MISE A JOUR ANSSI DEC 11 CERTIFICATION CSPN DU COFFRE-FORT ELECTRONIQUE D3S ANSSI DEC 10 CERTIFICATION CSPN DU DISPOSITIF DE TRANSFERT UNIDIRECTIONNEL DESIIR ANSSI JUN 17 CLOUD COMPUTING GUIDANCE DISA JUL 14 DOCUMENTS DE SENSIBILISATION DISPONIBLES EN FRANÇAIS ENISA MAR 2 EXTERNALISATION ET SECURITE DES SI: UN GUIDE POUR MAITRISER LES RISQUES ANSSI DEC 12 GOOD PRACTICES GUIDE FOR DEPLOYING DNSSEC ENISA MAR 16 GUIDE CONTRACTUEL SAAS SYNTEC JUL 9 GUIDE DE SECURISATION MACOS X 10.6 APPLE SEP 16 GUIDE FOR SECURITY CONFIGURATION MANAGEMENT OF INFORMATION SYSTEMS NIST MAR 15 GUIDE SUR LA SECURITE DES DONNEES PERSONNELLES CNIL OCT 12 GUIDE TO SECURITY FOR FULL VIRTUALIZATION TECHNOLOGIES NIST JUL 10 GUIDELINES FOR THE SECURE DEPLOYMENT OF IPV6 NIST MAR 13 IR7628 'SMART GRID CYBER SECURITY STRATEGY AND REQUIREMENTS' NIST SEP 10 LES RESEAUX SOCIAUX NSA FEV 18 MISE A JOUR DES FICHES PAYS ANSSI JUN 18 MOYENS DE COMMUNICATION VOIX : PRESENTATION ET ENJEUX DE SECURITE CLUSIF AVR 15 POLITIQUE DE RESTRICTION APPLICATIVE NSA JUL 13 PRACTICAL COMBINATORIAL TESTING NIST OCT 11 PROGRAMMATION CONCURRENTE SOUS JAVA SEI JUN 14 REC. FOR EXISTING APPLICATION-SPECIFIC KEY DERIVATION FUNCTIONS NIST SEP 14 REC. FOR PASSWORD-BASED KEY DERIVATION - STORAGE APPLICATIONS NIST JUL 11 REC. FOR THE TRANSITIONING OF CRYPTOGRAPHIC ALGORITHMS AND KEY SIZES NIST JAN 20 RECOMMANDATIONS PRELIMINAIRES 2009/2010 SUR LA TAILLE DES CLEFS ECRYPT JUN 16 SECURE DOMAIN NAME SYSTEM (DNS) DEPLOYMENT GUIDE 13 NIST AOU 13 SECURISATION DES DEVELOPPEMENTS AZURE MICROSOFT JUL 12 SPÉCIFICATION MANAGED STRINGS V2.0 SEI JUN 13 STIG MEDICAL DEVICES DISA SEP 20 SUPPORTS DE STOCKAGE AMOVIBLES DISA SEP 17 UTILISATION DE PGP NSA FEV 18 Veille Technologique Sécurité Index 2010 Page 7/9

8 ARTICLES: 35 STANDARDS TITRE N P. DRAFT / SUGGESTED VALUES FOR SMTP ENHANCED STATUS CODES FOR ANTI-SPAM POLICY MAR 19 ISO VOCABULAIRE OCT 13 RFC DNS BLACKLISTS AND WHITELISTS FEV 19 RFC GUIDELINES FOR USING THE PRIVACY MECHANISM FOR SIP MAR 18 RFC IAX: INTER-ASTERISK EXCHANGE VERSION 2 MAR 17 RFC SPECIAL USE IPV4 ADDRESSES JAN 21 RFC THE OAUTH 1.0 PROTOCOL AVR 16 RFC RENUMBERING STILL NEEDS WORK MAI 17 RFC5914 TRUSTED ANCHOR FORMAT JUN 19 RFC THE TCP AUTHENTICATION OPTION JUN 20 RFC ICMP ATTACKS AGAINST TCP JUL 15 RFC TEREDO SECURITY UPDATE SEP 21 RFC REAL-TIME INTER-NETWORK DEFENSE (RID) NOV 23 ARTICLES: 13 Veille Technologique Sécurité Index 2010 Page 8/9

9

INDEX CONNECTING BUSINESS & T ECHNOLOGY

INDEX CONNECTING BUSINESS & T ECHNOLOGY Veille Technologique Sécurité INDEX 2011 CONNECTING BUSINESS & T ECHNOLOGY CERT-DEVOTEAM Pour tous renseignements: 1, rue GALVANI Offre de veille http://www.cert-devoteam.com/ 91300 Massy Palaiseau Informations

Plus en détail

INDEX CONNECTING BUSINESS & T ECHNOLOGY

INDEX CONNECTING BUSINESS & T ECHNOLOGY Veille Technologique Sécurité INDEX 2009 CONNECTING BUSINESS & T ECHNOLOGY DEVOTEAM BU Sécurité Pour tous renseignements: 1, rue GALVANI offre de veille http://www.devoteam.fr/ 91300 Massy Palaiseau Informations

Plus en détail

Sécurité Applicative & ISO 27034

Sécurité Applicative & ISO 27034 Club 27001 Toulouse 04/07/2014 - Sébastien RABAUD - Sécurité Applicative & ISO 27034 Agenda Sécurité applicative Constats Solutions? ISO 27034 Présentation Analyse 2 Agenda Sécurité applicative Constats

Plus en détail

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com.

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com. Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com Pascal Urien Pascal Urien, Porquerolles, 29 mai 2013 1 2002-2003 2002 Présentation

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Initiation à la sécurité des Web Services (SOAP vs REST)

Initiation à la sécurité des Web Services (SOAP vs REST) Initiation à la sécurité des Web Services (SOAP vs REST) Sylvain MARET Principal Consultant / MARET Consulting OpenID Switzerland & OWASP Switzerland Application Security Forum - 2012 Western Switzerland

Plus en détail

VMware : De la Virtualisation. au Cloud Computing

VMware : De la Virtualisation. au Cloud Computing VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

UNCLASSIFIED//NON CLASSIFIÉ

UNCLASSIFIED//NON CLASSIFIÉ OpenSSL Heartbleed Vulnerability and Mitigating Measures (AV14-617, CVE-2014-1060, VU #720951) Purpose As per advice already provided via other means, this Alert outlines mitigation actions in response

Plus en détail

dev ops day 2015 DevOps

dev ops day 2015 DevOps 2015 day DevOps agile & DevOps services lead Samuel Metias #DevOpsDay «Every company will be a DevOps company» @smetias Linkedin.com/in/smetias samuel.metias@microsoft.com introduction Ils pratiquent déjà

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

état et perspectives

état et perspectives La Normalisation de l informatique en Nuage «Cloud Computing» état et perspectives Séminaire Aristote: L'interopérabilit rabilité dans le Cloud Ecole Polytechnique 23/03/2011 Jamil CHAWKI Orange Labs Networks

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

Les enjeux de la sécurité informatique

Les enjeux de la sécurité informatique Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Le constat est navrant La sécurité informatique, ce n est pas Principal objectif de la sécurité

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Sécurité des Web Services (SOAP vs REST)

Sécurité des Web Services (SOAP vs REST) The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter

Plus en détail

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile AGENDA TAS Group REX : OpenNebula Questions TAS GROUP Software company and system integrator

Plus en détail

Comparatif de la nouvelle ISO27002:2013 avec la version 2005

Comparatif de la nouvelle ISO27002:2013 avec la version 2005 18 septembre 2013 Comparatif de la nouvelle ISO27002:2013 avec la version 2005 Claire CARRE, manager chez Solucom ISO 27002:2013 : quels apports et quelles perspectives? Qu est-ce qui a changé? La norme

Plus en détail

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator ( SCO ) Introduction: where does SCO fit in the DevOps story? A quick review of SCO main features

Plus en détail

Installation et compilation de gnurbs sous Windows

Installation et compilation de gnurbs sous Windows Installation et compilation de gnurbs sous Windows Installation de l environnement de développement Code::Blocks (Environnement de développement) 1. Télécharger l installateur de Code::Blocks (version

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust.

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust. L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers Mathieu.gorge@vigitrust.com www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition

Plus en détail

Sécurité des systèmes d'information et communicants en environnement embarqué

Sécurité des systèmes d'information et communicants en environnement embarqué Sécurité des systèmes d'information et communicants en environnement embarqué Dr Alain MERLE Responsable Programme Sécurité et Défense Alain.merle@cea.fr Lionel RUDANT Responsable Programme Telecom Cyberattaques

Plus en détail

SCAP & XCCDF/OVAL. Standardisation des Opérations de Sécurité et des Validations de Conformité. Benjamin Marandel. Ingénieur Avant-Vente pour McAfee

SCAP & XCCDF/OVAL. Standardisation des Opérations de Sécurité et des Validations de Conformité. Benjamin Marandel. Ingénieur Avant-Vente pour McAfee SCAP & XCCDF/OVAL Standardisation des Opérations de Sécurité et des Validations de Conformité Benjamin Marandel Ingénieur Avant-Vente pour McAfee Qu est-ce que SCAP? Secure Content Automation Protocol

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

Sécurité logicielle. Jean-Marc Robert. Génie logiciel et des TI

Sécurité logicielle. Jean-Marc Robert. Génie logiciel et des TI Sécurité logicielle Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Les vulnérabilités logicielles Développement de logiciels sécurisés Le cycle de développement logiciel

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Sécurité des infrastructures

Sécurité des infrastructures Sécurité des infrastructures P. Pleinevaux, IBM GTS 2012 IBM Corporation Sécurité des infrastructures L approche Les principes Les processus Les nouvelles approches 2 L approche prônée par l ISO repose

Plus en détail

Atelier BNP-Paribas Paribas 16 Juin 2011

Atelier BNP-Paribas Paribas 16 Juin 2011 Atelier BNP-Paribas Paribas 16 Juin 2011 La problematique du commerce et du paiement sur Internet La proposition GenMsecure Technologie et points clés Facteurs différenciants du m-market Enrôlement Authentification

Plus en détail

Evolution des SI à l heure du Cloud

Evolution des SI à l heure du Cloud Evolution des SI à l heure du Cloud Avril 2010 F. VERGNAIS Les partenaires R&D Bank / Insurance Lines Of Business AMS Correspondants du CIT BDDF BFI IFRS BNL Technology & Marketing Watch Nouveaux acteurs

Plus en détail

Le panorama de la sécurité sur le Cloud!

Le panorama de la sécurité sur le Cloud! Le panorama de la sécurité sur le Cloud! Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La vision idyllique Questions? 2 La vrai vie... 3 Beaucoup de personnes ont un avis sur la

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Gestion des données des occupations et compositions des trains au sein de la SNCB Mobility.

Gestion des données des occupations et compositions des trains au sein de la SNCB Mobility. Mohammed Yousfi Gestion des données des occupations et compositions des trains au sein de la SNCB Mobility. Destination mieux NOTRE ENTREPRISE La SNCB (exploitant du trafic ferroviaire) fait partie du

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

OpenEdge Chiffrage avec SSL

OpenEdge Chiffrage avec SSL OpenEdge Chiffrage avec SSL Paul Koufalis Président Progresswiz Consulting Your logo here Progresswiz Informatique Offre de l expertise technique Progress, UNIX, Windows et plus depuis 1999 Spécialisé

Plus en détail

CATALOGUE DE FORMATIONS

CATALOGUE DE FORMATIONS N Enregistrement TFP 12/207/04 Microsoft Gold Certified Partner for Learning Solutions CATALOGUE DE FORMATIONS 2ème Semestre 2013 Réseaux, Formation et Conseil, Immeuble Saadi Tour C-D 4 ème Etage El Menzah

Plus en détail

Gestion de la configuration et contrôle du code source

Gestion de la configuration et contrôle du code source MGL7460 Automne 2015 Gestion de la configuration et contrôle du code source Guy Tremblay Professeur Département d informatique UQAM http://www.labunix.uqam.ca/~tremblay 10 septembre 2015 Parmi les premières

Plus en détail

CALENDRIER DES FORMATIONS

CALENDRIER DES FORMATIONS N Enregistrement TFP 12/207/04 Microsoft Gold Certified Partner for Learning Solutions CALENDRIER DES FORMATIONS 1er Semestre 2013 RESEAUX ET SYSTEMES M10224 Installation et configuration du client Windows

Plus en détail

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com , des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,

Plus en détail

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT

Plus en détail

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

CONTRAT D ETUDES - LEARNING AGREEMENT

CONTRAT D ETUDES - LEARNING AGREEMENT CONTRAT D ETUDES - LEARNING AGREEMENT Règles générales La présence aux séances d enseignement des modules choisis est obligatoire. Chaque module comporte des séances de travail encadrées et non encadrées

Plus en détail

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC Sécurité de l information dans les TICs Travaux normatifs en cours ILNAS / ANEC 23 novembre 2012 Cédric Mauny Technology Leader, CISM, CISSP, ISO27001, ITIL Chairman SC27 LU SAGS - Security Audit and Governance

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Connectez-vous, Communiquez, Collaborer, en toute Confiance

Connectez-vous, Communiquez, Collaborer, en toute Confiance Connectez-vous, Communiquez, Collaborer, en toute Confiance Stéphane BLETON Converged Communications 29 mars 2007 Agenda 1 Communications Unifiées - Tendances 2 Notre Approche des Communications Unifiées

Plus en détail

The potential of the building sector in sustainable and lowcarbon

The potential of the building sector in sustainable and lowcarbon The potential of the building sector in sustainable and lowcarbon strategies Arab Hoballah, UNEP SUSTAINABLE AND COMPETITIVE HOTELS THROUGH ENERGY INNOVATION - NEZEH 2015 L'INNOVATION ÉNERGÉTIQUE AU SERVICE

Plus en détail

Rapport Mensuel N 144

Rapport Mensuel N 144 Veille Technologique Sécurité Rapport Mensuel N 144 JUILLET 2010 Les informations fournies dans ce document ont été collectées et compilées à partir de sources d'origines diverses et publiquement accessibles:

Plus en détail

Le Cloud, un paradoxe bien français!

Le Cloud, un paradoxe bien français! Le Cloud, un paradoxe bien français! Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange.com Le Cloud fait peur.. Priorités IT 2012: La Sécurité, sujet n 1 des Entreprises Françaises

Plus en détail

Objectif : Programme: Projet coordonné par l Office International de l Eau. Evènement labellisé World Water Forum 6

Objectif : Programme: Projet coordonné par l Office International de l Eau. Evènement labellisé World Water Forum 6 Atelier WaterDiss2.0: Valoriser les résultats de la recherche sur l'eau comme catalyseur de l'innovation. Paris, Pollutec, 1 er Décembre 2011 De 14h à 17h Salle 617 Objectif : L'objectif du projet WaterDiss2.0

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Forum Sentry v8.1.641 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Raising the efficiency gains of industry by ICT means

Raising the efficiency gains of industry by ICT means Raising the efficiency gains of industry by ICT means 1/44 E-Government Consortium Thales IS ATG 2/44 ICT gains are similar for governments Industry Gains Government Gains Revenue Growth Expand government

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

DNSSEC Roadshow, Dakar, Senegal 20 March 2014. aalain@trstech.net

DNSSEC Roadshow, Dakar, Senegal 20 March 2014. aalain@trstech.net SEC Roadshow, Dakar, Senegal 20 March 2014 aalain@trstech.net www.majorbank.sn=? 1.2.3.4 Get page Login page Username / Password Account Data Resolver ISP www.majorbank.sn = 1.2.3.4 Server webserver www

Plus en détail

"Come to the dark side"

Come to the dark side "Come to the dark side" L informatique est-elle neutre? Stéphane Bortzmeyer stephane+security@bortzmeyer.org ESGI Security Day, 12 mars 2015 Come to the dark side, we have pizzas L informatique est partout

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

EMC Forum 2014. EMC ViPR et ECS : présentation des services software-defined

EMC Forum 2014. EMC ViPR et ECS : présentation des services software-defined EMC Forum 2014 EMC ViPR et ECS : présentation des services software-defined 1 2 3 4 5 Software is Eating the World Marc Andreessen co-fondateur de Netscape Les entreprises qui utilisent efficacement le

Plus en détail

Security of the IoT. Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC

Security of the IoT. Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC Security of the IoT Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC Two modern definitions of the IoT L internet des objets est un réseau

Plus en détail

DNS-BASED AUTHENTICATION OF NAMED ENTITIES (DANE)

DNS-BASED AUTHENTICATION OF NAMED ENTITIES (DANE) DNS-BASED AUTHENTICATION OF NAMED ENTITIES (DANE) Thibault CHÂTIRON Fangzhou DENG SOMMAIRE Working Group DANE Contexte Principe Objectif DNSSEC Intégrité + RRSIG (Resorce record signature) Authentification

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

Courses on Internal Control and Risk Management. September 2010

Courses on Internal Control and Risk Management. September 2010 Courses on Internal Control and Risk Management Page 1/5 September 2010 EN VERSION 1. Internal Control Standards for Effective Management - Introduction to Internal Control for all staff This introductory

Plus en détail

Evolution des menaces externes

Evolution des menaces externes Evolution des menaces externes P. Pleinevaux IBM Global Technology Services 2012 IBM Corporation L évolution des menaces externes Menaces et attaques Les codes malicieux (malware) Les vulnérabilités des

Plus en détail

IoT & Security innovation Day. Industrial Expectations and Technological Challenge. Patrice LAMOTTE - Thales Services Novembre 2015

IoT & Security innovation Day. Industrial Expectations and Technological Challenge. Patrice LAMOTTE - Thales Services Novembre 2015 IoT & Security innovation Day Industrial Expectations and Technological Challenge Patrice LAMOTTE - Thales Services Novembre 2015 http://www.pole-scs.org/article/iot-security-innovation-day www.thalesgroup.com

Plus en détail

SÉMINAIRES RÉGIONAUX 2012

SÉMINAIRES RÉGIONAUX 2012 SÉMINAIRES RÉGIONAUX 2012 SÉMINAIRES RÉGIONAUX 2012 1 Le PI System à l heure de la mobilité et de l infonuagique. Présenté par : Laurent Garrigues Directeur de produits [mɔbilite] nom féminin 1. Capacité

Plus en détail

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Les Infrastructures Orientées Services (SOI) Marc Frentzel Directeur technique Cisco France 1 Agenda

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Administration de Citrix NetScaler 10 CNS-205-1I

Administration de Citrix NetScaler 10 CNS-205-1I Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

Partner Business School

Partner Business School IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France Raphael.Sanchez@fr.ibm.com 2013 IBM Corporation Notre

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

IPv6 deployment experience in a University campus network

IPv6 deployment experience in a University campus network IPv6 deployment experience in a University campus network Quentin Hunin Network engineer 8 th IPv6 Council Belgium Diegem - November 2015 Agenda Some figures Current status Faced questions / issues Next

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

Génie Logiciel et Gestion de Projets

Génie Logiciel et Gestion de Projets Génie Logiciel et Gestion de Projets INFO-F-407 Ragnhild Van Der Straeten 2008-2009 ULB 1 Génie Logiciel et Gestion de Projets Organisation 2 Ragnhild Van Der Straeten VUB, 4K209 Campus Etterbeek rvdstrae@vub.ac.be

Plus en détail

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi. MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement

Plus en détail

www.techdigitale.com

www.techdigitale.com Wireless Network: Built-in WiFi module (Supports IEEE 802.11 A/B/G/N) Built-in 3G module (CDMA2000/WCDMA/TD-SCDMA) Wireless Encryption Method: WEP, WPA, WPA2 SIM Card Compatibility: 2G, 2.5G, 2.75G, 3G,

Plus en détail

Technical Capability in SANRAL. Les compétences et capacités techniques du SANRAL. Solutions. Les solutions

Technical Capability in SANRAL. Les compétences et capacités techniques du SANRAL. Solutions. Les solutions Technical Capability in SANRAL Les compétences et capacités techniques du SANRAL Solutions Les solutions 2 3 2007 SANRAL 2007 SANRAL Continuous change Integrated, systemic solutions Global focus Multiple

Plus en détail

Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14

Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14 Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14 Cloud = buzz word Employé à toutes les sauces... http://www.youtube.com/watch?v=rdkbo2qmyjq (pub SFR) tout le monde fait du cloud? Qui fait du cloud au

Plus en détail

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et

Plus en détail

Delivering the World s AppSec Information in France OWASP. The OWASP Foundation http://www.owasp.org. OWASP Paris Meeting - May 6, 2009

Delivering the World s AppSec Information in France OWASP. The OWASP Foundation http://www.owasp.org. OWASP Paris Meeting - May 6, 2009 Paris Meeting - May 6, 2009 Delivering the World s AppSec Information in France Sébastien Gioria French Chapter Leader Ludovic Petit French Chapter co-leader Copyright 2009 - The Foundation Permission

Plus en détail