INDEX CONNECTING BUSINESS & T ECHNOLOGY

Dimension: px
Commencer à balayer dès la page:

Download "INDEX CONNECTING BUSINESS & T ECHNOLOGY"

Transcription

1 Veille Technologique Sécurité INDEX 2010 CONNECTING BUSINESS & T ECHNOLOGY CERT-DEVOTEAM Pour tous renseignements: 1, rue GALVANI Offre de veille Massy Palaiseau Informations vts-info@cert-devoteam.com CERT-DEVOTEAM - Tous droits reserves

2 ACTUALITES SECURITE TITRE SOURCE MOIS P. 35IEME TOP 500 SC JUN 5 36IEME TOP 500 SC NOV 4 BITSHRED: FAST, SCALABLE CODE REUSE DETECTION IN BINARY CODE - AVR 4 CERTIFICATION CSPN DU LOGICIEL BRO V1.4 ANSSI FEV 17 CERTIFICATION CSPN DU LOGICIEL UCOPIA ANSSI MAR 13 CERT-IST - BILAN 2009 CERT-IST AVR 2 COMMENT LIRE UN BREVET EN 60 SECONDES - SEP 5 CONDAMNATION D UN CYBERSQUATTEUR - NOV 2 CRYPTOGRAPHIE - CHALLENGE RSA JAN 2 EFFACEMENT DES SUPPORTS DE STOCKAGE DE MASSE ANSSI JUN 2 GOOGLE - UN LABORATOIRE POUR COMPRENDRE LA SECURITE DES APPLICATIONS GOOGLE MAI 2 LAUREATS DES BOURSES ERC ERC DEC 2 LE TOP 25 DES ERREURS DE PROGRAMMATION MITRE FEV 2 LES ENJEUX DU DNSSEC AFNIC SEP 6 QUBES ITL AVR 5 RAPPEL SUR LA LEGISLATION EN MATIERE D OUTILS D ESPIONNAGE ANSSI JUN 3 RAPPORT ANNUEL D ACTIVITE ARCEP JUN 4 RAPPORT M-TRUST MANDIANT FEV 2 SECURE COMPUTING CORPORATION SCTC JUN 3 SUR LA BONNE CONFIGURATION DE SSL ET TLS G-SEC FEV 4 UN POSTER DE SENSIBILISATION - AOU 2 ARTICLES: 21 Veille Technologique Sécurité Index 2010 Page 2/9

3 ANALYSES ET COMMENTAIRES ETUDES TITRE SOURCE MOIS P. CRYPTOGRAPHIE QUANTIQUE - SEP 2 FUN WITH WXWORKS HD MOORE AOU 2 LA VULNÉRABILITÉ.LNK - JUL 3 OPENBTS SUR DROID C.PAGET AOU 3 PINDR0P, VERS UNE IDENTIFICATION DES APPELS VOIP CalTECH NOV 4 SCD, UN ESPION EMV UCAM NOV 5 SHADOWS IN THE CLOUD: INVESTIGATING CYBER ESPIONAGE AVR 3 SONDES SANS FILS AUTOALIMENTEES LINEAR TEC DEC 3 STUXNET DE NOUVEAUX INDICES - NOV 2 SUR L UTILISATION DE RDMA - JUL 2 SUR LA RESILIENCE DU DNS - JAN 2 UN RETOUR SUR STUXNET - SEP 3 UNE CARTE MENTALE DE LA CLASSIFICATION D UN INCIDENT VERIZON MAR 2 ARTICLES: 13 CONFERENCES TITRE CONF MOIS P. ALGEBRAIC SIDE-CHANNEL ANALYSIS IN THE PRESENCE OF ERRORS CHES OCT 2 ALGORITHM OF COMPUTING ENTROPY MAP AS A NEW METHOD OF MALWARE DETECTION IAWACS MAI 6 ALL YOUR BASEBAND ARE BELONG TO US HACK.LU NOV 11 ANALYZING INFORMATION FLOW IN JAVASCRIPT-BASED BROWSER EXTENSIONS ACSAC JAN 5 ANONYMITY, PRIVACY, AND CIRCUMVENTION: TOR IN THE REAL WORLD SOURCE MAI 5 BACK TO THE GLASS HOUSE SHMOOCON FEV 6 BALANCING THE PWN TRADE DEFICIT BLACKHAT AOU 6 BETTER CLOUD LIVING THROUGH STANDARDS SECCLOUD MAI 8 BLINDELEPHANT: WEBAPP FINGERPRINTING AND VULNERABILITY INFERENCING BLACKHAT AOU 7 BLITZABLEITER - THE RELEASE BLACKHAT AOU 11 BOSTON 2010 SOURCE MAI 4 BREACHING BLACKBERRY SECURITY: REVIEW AND EXPLOIT DEMONSTRATION HACK.LU NOV 11 CACHE ON DELIVERY HITB NOV 8 CAN YOU STILL TRUST YOUR NETWORK CARD? CANSECWEST AVR 9 CASE STUDY OF RECENT WINDOWS VULNERABILITIES FSE AVR 11 CHAPTERS FROM THE HISTORY OF IT SECURITY HACKTIVITY OCT 5 CLOUD COMPUTING IN JAPAN AT GOVERNMENT SECCLOUD MAI 12 CLOUD COMPUTING PARADIGM SECCLOUD MAI 10 CRYPTANALYSIS OF THE DECT STANDARD CIPHER FSE AVR 10 DECEPTION 2.0: GATHERING AND EXPLOITING INFORMATION FSE AVR 12 DECONSTRUCTING A SECURE PROCESSOR BLACKHAT FEV 11 DETECTING PS/2 HARDWARE KEYLOGGER HITB NOV 6 DETECTING SOFTWARE THEFT VIA SYSTEM CALL BASED BIRTHMARKS ACSAC JAN 7 DIGITAL AMNESIA HACKTIVITY OCT 6 DNSSEC DEPLOYMENT IN EUROPE ICANN MAR 8 DNSSEC DEPLOYMENT UPDATE ICANN MAR 7 DNSSEC FOR THE ROOT ZONE ICANN MAR 9 DNSSEC WORKSHOP ICANN MAR 7 ELECTRICITY FOR FREE? THE DIRTY UNDERBELLY OF SCADA AND SMART METERS BLACKHAT AOU 9 EXPLOITING LAWFUL INTERCEPT TO WIRETAP THE INTERNET BLACKHAT FEV 8 EXPOSING CRYPTO BUGS THROUGH REVERSE ENGINEERING CCC26 JAN 8 FAST SOFTWARE AES ENCRYPTION FSE AVR 10 FIFTH ANNUAL INFRASTRUCTURE SECURITY SURVEY NANOG MAR 6 FIREEYE'S OZDOK BOTNET TAKEDOWN IN SPAM BLOCKLISTS AND VOLUME NANOG MAR 5 FLASH MEMORY 'BUMPING' ATTACKS CHES OCT 4 GSM - SRSLY? CCC26 JAN 12 Veille Technologique Sécurité Index 2010 Page 3/9

4 HACKING IN SUIT: SMARTPHONE THE SWISS ARMY KNIFE OF HACKER HACKTIVITY OCT 6 HACKING PRINTERS FOR FUN AND PROFIT HACK.LU NOV 12 HACKING THE UNIVERSE : WHEN STRINGS ARE SUPER AND NOT MADE OF CHARACTERS CCC26 JAN 10 HACKTIVITY2010 HACKTIVITY OCT 5 HOW YOU CAN BUILD AN EAVESDROPPER FOR A QUANTUM CRYPTOSYSTEM CCC26 JAN 9 IPHONE PRIVACY BLACKHAT FEV 11 LIFE ON THE ADOBE PRODUCT SECURITY INCIDENT RESPONSE TEAM SOURCE MAI 5 MEMORY CORRUPTION ATTACKS: THE (ALMOST) COMPLETE HISTORY.. BLACKHAT AOU 8 MIGHT GOVERNMENTS CLEAN-UP MALWARE? WEIS JUN 8 MILKING A HORSE OR EXECUTING REMOTE CODE IN MODERN JAVA WEB FRAMEWORKS HITB NOV 9 MISPLACED CONFIDENCES:PRIVACY AND THE CONTROL PARADOX WEIS JUN 7 MOBILE CLOUD COMPUTING: ISSUES, RISKS FROM A SECURITY PRIVACY PERSPECTIVE SECCLOUD MAI 11 NETWORK SECURITY IN THE CLOUD SECCLOUD MAI 9 NETWORK TAPPING TECHNOLOGIES NANOG MAR 6 NEW THREAT GRAMMAR IAWACS MAI 7 ON THE SECURITY ECONOMICS OF ELECTRICITY METERING WEIS JUN 6 OPEN SESAME: EXAMINING ANDROID CODE WITH UNDX2 HITB AVR 11 OUR DARKNET AND ITS BRIGHT SPOTS CCC26 JAN 11 PLEASE CONTINUE TO HOLD: EMPIRICAL STUDY ON USER TOLERANCE OF SECURITY DELAYS WEIS JUN 7 POSSIBLE DIRECTION OF CLOUD SERVICE CERTIFICATION & ASSURANCE SECCLOUD MAI 9 PRACTICAL EXPLOITATION OF MODERN WIRELESS DEVICES CANSECWEST AVR 7 PRACTICAL RETURN-ORIENTED PROGRAMMING SOURCE MAI 4 PRIVACY, OPENNESS, TRUST AND TRANSPARENCY ON WIKIPEDIA CCC26 JAN 10 PROVABLY SECURE HIGHER-ORDER MASKING OF AES CHES OCT 2 RANDOM TALES FROM A MOBILE PHONE HACKER CANSECWEST AVR 8 REMOTE BINARY PLANTING AN OVERLOOKED VULNERABILITY AFFAIR HITB NOV 9 SAP PENETRATION TESTING WITH BIZPLOIT HITB AVR 11 SECURITY AND PRIVACY IN THE CLOUDS: ISSUES SECCLOUD MAI 9 SELF-REFERENCING: A SCALABLE SIDE-CHANNEL APPROACH CHES OCT 4 SOURCE BARCELONE 2010 SOURCE OCT 16 SYMMETRIC CRYPTOGRAPHY IN JAVASCRIPT ACSAC JAN 6 TEN YEARS OF VULNERABILITIES THROUGH THE CVE LENS SOURCE MAI 5 THE DESIGN OF A TRUSTWORTHY VOTING SYSTEM ACSAC JAN 5 THE HISTORY OF THE HUNGARIAN CRYPTOGRAPHY HACKTIVITY OCT 5 THE PASSWORD THICKET: TECHNICAL & MARKET FAILURES IN HUMAN AUTHENTICATION WEIS JUN 6 THE PERSEUS LIB: OPEN SOURCE LIBRARY FOR TRANSEC AND COMSEC SECURITY IAWACS MAI 7 THERE'S A PARTY AT RING0... CANSECWEST AVR 7 TRUSTGRAPH: TRUSTED GRAPHICS SUBSYSTEM FOR HIGH ASSURANCE SYSTEMS ACSAC JAN 4 TRUSTWAVE - GLOBAL SECURITY REPORT 2010 BLACKHAT FEV 9 VIRTUAL HOSTING ON FEDERATED CLOUDS SECCLOUD MAI 11 VOYAGE OF THE REVERSER: A VISUAL STUDY OF BINARY SPECIES BLACKHAT AOU 10 WHY BLACK HATS ALWAYS WIN BLACKHAT FEV 10 WINDOWS FILE PSEUDONYMS SHMOOCON FEV 5 WRITING YOUR OWN PASSWORD CRACKER TOOL HACKTIVITY OCT 6 ARTICLES: 80 CONFERENCE MOIS P. 26 CHAOS COMMUNICATION CONGRESS JAN 8 ACSAC JAN 4 ACSAC 2010 DEC 17 AVAR 2010 DEC 18 BLACKHAT DC FEV 8 BLACKHAT EUROPE MAI 18 BLACKHAT USA AOU 15 BRUCON SEP 23 CANSECWEST AVR 7 CHES SEP 2 CLUSIF EVOLUTIONS ET BONNES PRATIQUES DU CORRESPONDANT INFORMATIQUE ET LIBERTES NOV 17 CLUSIF - SECURITE DU CLOUD COMPUTING ET DE LA VIRTUALISATION AVR 19 CMU SOUPS JUL 18 COMPUTER SECURITY CONGRESS 2010 DEC 18 DEFCON 18 AOU 16 EKOPARTY 2010 DEC 20 FSE AVR 10 GOOGLE IPV6 IMPLEMENTORS CONFERENCE JUN 24 HACK.LU NOV 11 HACKITO ERGO SUM MAI 18 Veille Technologique Sécurité Index 2010 Page 4/9

5 HACKTIVITY SEP 5 HITB AMSTERDAM JUL 18 HITB DUBAÏ AVR 19 HITB KUALALUMPUR NOV 8 IAWACS MAI 6 IEEE SYMPOSIUM ON SECURITY & PRIVACY MAI 19 IETF 78TH MEETING SEP 23 IPTCOMM AOU 22 KIWICON 4 DEC 19 METRICON 5 AOU 22 MINI METRICON 4.5 MAR 21 NANOG 48 MAR 5 NANOG 49 JUN 26 NANOG 50 OCT 15 OWASP APPSEC 2010 DC USA DEC 16 OWASP APPSEC RESEARCH AOU 19 OWASP FROC AOU 19 RUXCON 2010 DEC 19 SEC-T NOV 26 SECURECLOUD MAR 21 SHMOOCON FEV 5 SOURCE BARCELONE OCT 16 SOURCE BOSTON MAI 4 SSTIC JUN 25 TERENA TNC JUN 22 USENIX JUL 17 USENIX COLLSEC AOU 22 USENIX CSET AOU 21 USENIX HOTCLOUD JUL 17 USENIX HOTSEC AOU 22 USENIX LEET MAI 21 USENIX SEC AOU 20 USENIX WOOT AOU 21 VB OCT 16 WEIS JUN 6 LOGICIELS TITRE MOIS P. BULLETSPASSVIEW DEC 4 FOCA MAI 13 G-SEC - SSL-AUDIT FEV 15 JOEDOC.ORG MAI 2 NETROUTEVIEW AVR 12 PATENTSCOPE JUN 10 PDF DISSECTOR JUN 9 SANDISK SD-WORM JUL 2 SKIPFISH V1.1 MAR 10 THOR - TGP V1.2.3 JUL 6 URLVOID JUN 10 WINMHR OCT 7 WINPREFETCHVIEW JAN 14 ARTICLES: 13 MAGAZINES TITRE MAGAZINE MOIS P. ADVANCED ATTACK DETECTION USING OSSIM HNS AVR 13 CNRS SECURITE DE L INFORMATION N 9 CNRS OCT 10 DATABASE PROTOCOL EXPLOITS EXPLAINED HNS NOV 13 HOW VIRTUALIZED BROWSING SHIELDS AGAINST WEB-BASED ATTACKS HNS FEV 14 INTEROPERABILITE ET PROTECTION ENISA JAN 17 ISMS ENISA JAN 17 Veille Technologique Sécurité Index 2010 Page 5/9

6 LEARNING FROM BRUTEFORCERS HNS SEP 8 MEASURING WEB APPLICATION SECURITY COVERAGE HNS NOV 15 PAYMENT CARD SECURITY: RISK AND CONTROL ASSESSMENTS HNS SEP 8 PREVENTING MALICIOUS DOCUMENTS FROM COMPROMISING WINDOWS MACHINES HNS FEV 12 RESILIENCE, NOTIFICATION D INCIDENT ET EXERCICES ENISA JAN 15 REVIEW: MXI M700 BIO HNS NOV 13 SENSIBILISATION ENISA JAN 16 THE WORLD OF CLAIMS-BASED SECURITY HNS AVR 13 WRITING A SECURE SOAP CLIENT WITH PHP: FIELD REPORT FROM A REAL-WORLD PROJECT HNS FEV 14 ARTICLES: 15 NUMERO EDITEUR MOIS P. (IN)SECURE MAG N 24 HNS FEV 12 (IN)SECURE MAG N 25 HNS AVR 13 (IN)SECURE MAG N 26 HNS JUN 31 (IN)SECURE MAG N 28 HNS NOV 30 (IN)SECURE MAG N 27 HNS SEP 8 QUARTERLY REVIEW N 1 ENISA JAN 15 QUARTERLY REVIEW N 2 ENISA JUL 7 QUARTERLY REVIEW N 3 ENISA OCT 9 PHRACK MAGAZINE N 67 PHRACK NOV 30 SECURITE DE L INFORMATION N 9 CNRS OCT 10 Veille Technologique Sécurité Index 2010 Page 6/9

7 METHODOLOGIE ET STANDARDS METHODES TITRE SOURCE MOIS P. ADAPTATION DE LA METHODOLOGIE SQUARE SEI AOU 12 ASSET IDENTIFICATION & ASSET REPORTING FORMAT NIST DEC 8 AWARENESS RAISING ENISA NOV 16 BEST PRACTICES FOR NATIONAL CYBER SECURITY SEI DEC 5 CONSENSUS METRICS V1.1.0 CIS SEP 17 EBIOS VERSION 2010 ANSSI FEV 16 EVOLUTION DU MODELE RMM - CERT RESILIENCE MANAGEMENT MODEL SEI NOV 19 GUIDE TO USING VULNERABILITY NAMING SCHEMES NIST DEC 6 INFORMATION SECURITY CONTINUOUS MONITORING FOR FIS AND ORGANIZATIONS NIST DEC 7 INTEGRATED ENTERPRISE-WIDE RISK MANAGEMENT NIST DEC 6 MAEC MALWARE ATTRIBUTE ENUMERATION AND CHARACTERIZATION MITRE JAN 19 MEHARI VERSION 2010 CLUSIF FEV 16 MODELE RMM SEI MAI 14 SECURITY RISK MANAGER EBIOS JUN 12 STRATEGIES DE PROTECTION AUSCERT MAI 16 ARTICLES: 15 RECOMMANDATIONS TITRE SOURCE MOIS P. AUTORISATION ET CONTROLE DE L USAGE GOUVERNEMENTAL DU CLOUD USGOV NOV 22 BONNES PRATIQUES DANS LE DEVELOPPEMENT D APPLICATIONS MOBILES W3 JUL 8 BONNES PRATIQUES POUR LA GESTION DES INCIDENTS ENISA DEC 13 CATALOGUE DES PRODUITS QUALIFIES - MISE A JOUR ANSSI JUN 18 CATALOGUE DES PRODUITS QUALIFIES - MISE A JOUR ANSSI SEP 15 CATALOGUE DES PRODUITS QUALIFIES MISE A JOUR ANSSI DEC 11 CERTIFICATION CSPN DU COFFRE-FORT ELECTRONIQUE D3S ANSSI DEC 10 CERTIFICATION CSPN DU DISPOSITIF DE TRANSFERT UNIDIRECTIONNEL DESIIR ANSSI JUN 17 CLOUD COMPUTING GUIDANCE DISA JUL 14 DOCUMENTS DE SENSIBILISATION DISPONIBLES EN FRANÇAIS ENISA MAR 2 EXTERNALISATION ET SECURITE DES SI: UN GUIDE POUR MAITRISER LES RISQUES ANSSI DEC 12 GOOD PRACTICES GUIDE FOR DEPLOYING DNSSEC ENISA MAR 16 GUIDE CONTRACTUEL SAAS SYNTEC JUL 9 GUIDE DE SECURISATION MACOS X 10.6 APPLE SEP 16 GUIDE FOR SECURITY CONFIGURATION MANAGEMENT OF INFORMATION SYSTEMS NIST MAR 15 GUIDE SUR LA SECURITE DES DONNEES PERSONNELLES CNIL OCT 12 GUIDE TO SECURITY FOR FULL VIRTUALIZATION TECHNOLOGIES NIST JUL 10 GUIDELINES FOR THE SECURE DEPLOYMENT OF IPV6 NIST MAR 13 IR7628 'SMART GRID CYBER SECURITY STRATEGY AND REQUIREMENTS' NIST SEP 10 LES RESEAUX SOCIAUX NSA FEV 18 MISE A JOUR DES FICHES PAYS ANSSI JUN 18 MOYENS DE COMMUNICATION VOIX : PRESENTATION ET ENJEUX DE SECURITE CLUSIF AVR 15 POLITIQUE DE RESTRICTION APPLICATIVE NSA JUL 13 PRACTICAL COMBINATORIAL TESTING NIST OCT 11 PROGRAMMATION CONCURRENTE SOUS JAVA SEI JUN 14 REC. FOR EXISTING APPLICATION-SPECIFIC KEY DERIVATION FUNCTIONS NIST SEP 14 REC. FOR PASSWORD-BASED KEY DERIVATION - STORAGE APPLICATIONS NIST JUL 11 REC. FOR THE TRANSITIONING OF CRYPTOGRAPHIC ALGORITHMS AND KEY SIZES NIST JAN 20 RECOMMANDATIONS PRELIMINAIRES 2009/2010 SUR LA TAILLE DES CLEFS ECRYPT JUN 16 SECURE DOMAIN NAME SYSTEM (DNS) DEPLOYMENT GUIDE 13 NIST AOU 13 SECURISATION DES DEVELOPPEMENTS AZURE MICROSOFT JUL 12 SPÉCIFICATION MANAGED STRINGS V2.0 SEI JUN 13 STIG MEDICAL DEVICES DISA SEP 20 SUPPORTS DE STOCKAGE AMOVIBLES DISA SEP 17 UTILISATION DE PGP NSA FEV 18 Veille Technologique Sécurité Index 2010 Page 7/9

8 ARTICLES: 35 STANDARDS TITRE N P. DRAFT / SUGGESTED VALUES FOR SMTP ENHANCED STATUS CODES FOR ANTI-SPAM POLICY MAR 19 ISO VOCABULAIRE OCT 13 RFC DNS BLACKLISTS AND WHITELISTS FEV 19 RFC GUIDELINES FOR USING THE PRIVACY MECHANISM FOR SIP MAR 18 RFC IAX: INTER-ASTERISK EXCHANGE VERSION 2 MAR 17 RFC SPECIAL USE IPV4 ADDRESSES JAN 21 RFC THE OAUTH 1.0 PROTOCOL AVR 16 RFC RENUMBERING STILL NEEDS WORK MAI 17 RFC5914 TRUSTED ANCHOR FORMAT JUN 19 RFC THE TCP AUTHENTICATION OPTION JUN 20 RFC ICMP ATTACKS AGAINST TCP JUL 15 RFC TEREDO SECURITY UPDATE SEP 21 RFC REAL-TIME INTER-NETWORK DEFENSE (RID) NOV 23 ARTICLES: 13 Veille Technologique Sécurité Index 2010 Page 8/9

9

INDEX CONNECTING BUSINESS & T ECHNOLOGY

INDEX CONNECTING BUSINESS & T ECHNOLOGY Veille Technologique Sécurité INDEX 2009 CONNECTING BUSINESS & T ECHNOLOGY DEVOTEAM BU Sécurité Pour tous renseignements: 1, rue GALVANI offre de veille http://www.devoteam.fr/ 91300 Massy Palaiseau Informations

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

Sécurité des Web Services (SOAP vs REST)

Sécurité des Web Services (SOAP vs REST) The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust.

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust. L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers Mathieu.gorge@vigitrust.com www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

VMware : De la Virtualisation. au Cloud Computing

VMware : De la Virtualisation. au Cloud Computing VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques

Plus en détail

Les enjeux de la sécurité informatique

Les enjeux de la sécurité informatique Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Le constat est navrant La sécurité informatique, ce n est pas Principal objectif de la sécurité

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile AGENDA TAS Group REX : OpenNebula Questions TAS GROUP Software company and system integrator

Plus en détail

SCAP & XCCDF/OVAL. Standardisation des Opérations de Sécurité et des Validations de Conformité. Benjamin Marandel. Ingénieur Avant-Vente pour McAfee

SCAP & XCCDF/OVAL. Standardisation des Opérations de Sécurité et des Validations de Conformité. Benjamin Marandel. Ingénieur Avant-Vente pour McAfee SCAP & XCCDF/OVAL Standardisation des Opérations de Sécurité et des Validations de Conformité Benjamin Marandel Ingénieur Avant-Vente pour McAfee Qu est-ce que SCAP? Secure Content Automation Protocol

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC Sécurité de l information dans les TICs Travaux normatifs en cours ILNAS / ANEC 23 novembre 2012 Cédric Mauny Technology Leader, CISM, CISSP, ISO27001, ITIL Chairman SC27 LU SAGS - Security Audit and Governance

Plus en détail

Evolution des SI à l heure du Cloud

Evolution des SI à l heure du Cloud Evolution des SI à l heure du Cloud Avril 2010 F. VERGNAIS Les partenaires R&D Bank / Insurance Lines Of Business AMS Correspondants du CIT BDDF BFI IFRS BNL Technology & Marketing Watch Nouveaux acteurs

Plus en détail

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com , des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

EMC Forum 2014. EMC ViPR et ECS : présentation des services software-defined

EMC Forum 2014. EMC ViPR et ECS : présentation des services software-defined EMC Forum 2014 EMC ViPR et ECS : présentation des services software-defined 1 2 3 4 5 Software is Eating the World Marc Andreessen co-fondateur de Netscape Les entreprises qui utilisent efficacement le

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture

Plus en détail

CATALOGUE DE FORMATIONS

CATALOGUE DE FORMATIONS N Enregistrement TFP 12/207/04 Microsoft Gold Certified Partner for Learning Solutions CATALOGUE DE FORMATIONS 2ème Semestre 2013 Réseaux, Formation et Conseil, Immeuble Saadi Tour C-D 4 ème Etage El Menzah

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

CALENDRIER DES FORMATIONS

CALENDRIER DES FORMATIONS N Enregistrement TFP 12/207/04 Microsoft Gold Certified Partner for Learning Solutions CALENDRIER DES FORMATIONS 1er Semestre 2013 RESEAUX ET SYSTEMES M10224 Installation et configuration du client Windows

Plus en détail

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications Formation Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications Post-master s degree in Security of Integrated Systems & Applications Développer ses talents Ce mastère prépare à un emploi

Plus en détail

Delivering the World s AppSec Information in France OWASP. The OWASP Foundation http://www.owasp.org. OWASP Paris Meeting - May 6, 2009

Delivering the World s AppSec Information in France OWASP. The OWASP Foundation http://www.owasp.org. OWASP Paris Meeting - May 6, 2009 Paris Meeting - May 6, 2009 Delivering the World s AppSec Information in France Sébastien Gioria French Chapter Leader Ludovic Petit French Chapter co-leader Copyright 2009 - The Foundation Permission

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi. MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

Tier 1 / Tier 2 relations: Are the roles changing?

Tier 1 / Tier 2 relations: Are the roles changing? Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer

Plus en détail

Administration de Citrix NetScaler 10 CNS-205-1I

Administration de Citrix NetScaler 10 CNS-205-1I Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

Le Cloud, un paradoxe bien français!

Le Cloud, un paradoxe bien français! Le Cloud, un paradoxe bien français! Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange.com Le Cloud fait peur.. Priorités IT 2012: La Sécurité, sujet n 1 des Entreprises Françaises

Plus en détail

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

STIDIA Présentation de la Société

STIDIA Présentation de la Société STIDIA Présentation de la Société - Brève Description et Nos Valeurs Société - Organisation et Références - Nos Produits - Nos Services - Pourquoi Choisir STIDIA? - Contacts Brève Description et Nos Valeurs

Plus en détail

Développement logiciel pour le Cloud (TLC)

Développement logiciel pour le Cloud (TLC) Table of Contents Développement logiciel pour le Cloud (TLC) 6. Infrastructure-as-a-Service Guillaume Pierre 1 Introduction 2 OpenStack Université de Rennes 1 Fall 2012 http://www.globule.org/~gpierre/

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

SÉMINAIRES RÉGIONAUX 2012

SÉMINAIRES RÉGIONAUX 2012 SÉMINAIRES RÉGIONAUX 2012 SÉMINAIRES RÉGIONAUX 2012 1 Le PI System à l heure de la mobilité et de l infonuagique. Présenté par : Laurent Garrigues Directeur de produits [mɔbilite] nom féminin 1. Capacité

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Technologies du Web. Ludovic DENOYER - ludovic.denoyer@lip6.fr. Février 2014 UPMC

Technologies du Web. Ludovic DENOYER - ludovic.denoyer@lip6.fr. Février 2014 UPMC Technologies du Web Ludovic DENOYER - ludovic.denoyer@lip6.fr UPMC Février 2014 Ludovic DENOYER - ludovic.denoyer@lip6.fr Technologies du Web Plan Retour sur les BDs Le service Search Un peu plus sur les

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Partner Business School

Partner Business School IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France Raphael.Sanchez@fr.ibm.com 2013 IBM Corporation Notre

Plus en détail

F1 Security Requirement Check List (SRCL)

F1 Security Requirement Check List (SRCL) F1 Security Requirement Check List (SRCL) Liste de vérification des exigences relatives à la sécurité (LVERS) Cyber Protection Supply Arrangement (CPSA) Arrangement en matière d approvisionnement en cyberprotection

Plus en détail

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Protection rapprochée contre les Cyber-Attaques de nouvelle génération Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION

Plus en détail

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing. LA MAÎTRISE D UN MÉTIER Depuis plus de 20 ans, ADHETEC construit sa réputation sur la qualité de ses films adhésifs. Par la maîtrise de notre métier, nous apportons à vos applications la force d une offre

Plus en détail

FORMATIONS BUREAUTIQUES BUREAUTIQUES

FORMATIONS BUREAUTIQUES BUREAUTIQUES FORMATIONS BUREAUTIQUES BUREAUTIQUES MICROSOFT WINDOWS Code Jour(s) Oct. Nov. Déc. Janv. Fév. Mars Avril Mai Juin Débutant régulier WI-010 1 1 1 8-8 18 11 19 20 MICROSOFT OFFICE 2003/2007/2010 Code Jour(s)

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

Toni Lazazzera toni.lazazzera@tmanco.com. Tmanco is expert partner from Anatole (www.anatole.net) and distributes the solution AnatoleTEM

Toni Lazazzera toni.lazazzera@tmanco.com. Tmanco is expert partner from Anatole (www.anatole.net) and distributes the solution AnatoleTEM T e l e c o m m a n a g e m e n t c o m p e t e n c e Toni Lazazzera toni.lazazzera@tmanco.com Tmanco SA CH 6807 Taverne www.tmanco.com +41 91 930 96 63 Reduce your telecom invoices up to 30% through better

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

DEVELOPPEMENT & SYSTÈME

DEVELOPPEMENT & SYSTÈME DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

Empowering small farmers and their organizations through economic intelligence

Empowering small farmers and their organizations through economic intelligence Empowering small farmers and their organizations through economic intelligence Soutenir les petits agriculteurs et leurs organisations grâce à l intelligence économique XOF / kg RONGEAD has been supporting

Plus en détail

CA ARCserve Family of Solutions Pricing and Licensing

CA ARCserve Family of Solutions Pricing and Licensing CA ARCserve Family of Solutions Pricing and Licensing Catherine Hervier 4/10/11 CA ARCserve r16 Licensing Options Component Module Managed Capacity Monthly Subscription Per Server/ System Backup Server,

Plus en détail

Activités du Groupe SR Sécurité Réseaux

Activités du Groupe SR Sécurité Réseaux Activités du Groupe SR Sécurité Réseaux Permanents J. Leneutre, H. Labiod, A. Sehrouchni, P. Urien, R. Khatoun, H. Aissaoui Thèmes: Sécurité, Confiance, et Résilence du Numérique Sécurité des réseaux sans

Plus en détail

Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14

Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14 Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14 Cloud = buzz word Employé à toutes les sauces... http://www.youtube.com/watch?v=rdkbo2qmyjq (pub SFR) tout le monde fait du cloud? Qui fait du cloud au

Plus en détail

Clouds/Big Data @ Inria. Frédéric Desprez Frederic.Desprez@inria.fr

Clouds/Big Data @ Inria. Frédéric Desprez Frederic.Desprez@inria.fr Clouds/Big Data @ Inria Frédéric Desprez Frederic.Desprez@inria.fr May 20, 2013 Outline 1. Inria Strategy in Clouds 2. HPC, Clouds: Where within Inria? 3. Inria Large-Scale initiatives Introduction Cloud

Plus en détail

Gouvernance et nouvelles règles d organisation

Gouvernance et nouvelles règles d organisation Gouvernance et nouvelles règles d organisation Didier Camous Strategy & Technology HP Software EMEA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France 2013 SAP AG. All rights reserved. Customer 1 Rôles et Attentes Instantanéité BIG DATA Users IT Real Time SAP HANA

Plus en détail

QlikView et Google Big Query : Une réponse simple, rapide et peu coûteuse aux analyses Big Data

QlikView et Google Big Query : Une réponse simple, rapide et peu coûteuse aux analyses Big Data QlikView et Google Big Query : Une réponse simple, rapide et peu coûteuse aux analyses Big Data Qui sommes-nous? Société de stratégie et de consulting IT spécialisée en ebusiness, Cloud Computing, Business

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

FORMULAIRE D'OFFRE 830011-8301101/FOR-LOG/DE-STR/2/AO-020-14 OFFRE ADMINISTRATIVE ET DE PRIX

FORMULAIRE D'OFFRE 830011-8301101/FOR-LOG/DE-STR/2/AO-020-14 OFFRE ADMINISTRATIVE ET DE PRIX NOM PRENOM ET NOM FORMULAIRE D'OFFRE 830011-8301101/FOR-LOG/DE-STR/2/AO-020-14 OFFRE ADMINISTRATIVE ET DE PRIX IDENTITE (RAISON SOCIALE ET FORME JURIDIQUE) DE LA FIRME représentée par : Identification

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et

Plus en détail

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL Supervisor Titre du poste de la superviseure ou du superviseur : Coordinator, Communications & Political Action & Campaigns Coordonnatrice ou coordonnateur de la Section des communications et de l action

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

BNP Paribas Personal Finance

BNP Paribas Personal Finance BNP Paribas Personal Finance Financially fragile loan holder prevention program CUSTOMERS IN DIFFICULTY: QUICKER IDENTIFICATION MEANS BETTER SUPPORT Brussels, December 12th 2014 Why BNPP PF has developed

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud

NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud Christian Durel GM urope Zend Technologies Maurice Kherlakian Consultant Senior Zend Technologies

Plus en détail

Programme européen de recherche en matière de sécurité. Services offerts par le PCN Retour sur le brokerage event SMIIG

Programme européen de recherche en matière de sécurité. Services offerts par le PCN Retour sur le brokerage event SMIIG Programme européen de recherche en matière de sécurité Services offerts par le PCN Retour sur le brokerage event SMIIG Françoise Simonet PCN Sécurité Le Consortium Français Point de Contact National: CEA

Plus en détail

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM

Plus en détail

Comprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014

Comprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014 Comprehensive study on Internet related issues / November/Novembre 2014 Étude détaillée sur les questions relatives à l Internet 1 Study scope / Domaines de l'étude 1. Access to Information and Knowledge

Plus en détail

Contents Windows 8.1... 2

Contents Windows 8.1... 2 Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

Sub-Saharan African G-WADI

Sub-Saharan African G-WADI Sub-Saharan African G-WADI Regional chapter of the Global network on Water and Development Information for Arid Lands Prof. Cheikh B. Gaye G-WADI Workshop 20-21 April 2010 Dakar, Senegal 35 participants

Plus en détail

Compromission d'un environnement VOIP Cisco Exploitation du Call Manager SSTIC 2013. Francisco. Juin 2013 LEXFO 1

Compromission d'un environnement VOIP Cisco Exploitation du Call Manager SSTIC 2013. Francisco. Juin 2013 LEXFO 1 Compromission d'un environnement VOIP Cisco Exploitation du Call Manager SSTIC 2013 Francisco Juin 2013 LEXFO 1 Plan Introduction Méthodologie Exploitation Démo Conclusion Juin 2013 LEXFO 2 Introduction

Plus en détail

IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011

IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011 IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011 11 February 2011 ProcessForum 2011 1 Emergency? How many of you have an IT Roadmap (1-> 3 years) for your organization?

Plus en détail