INDEX CONNECTING BUSINESS & T ECHNOLOGY

Dimension: px
Commencer à balayer dès la page:

Download "INDEX CONNECTING BUSINESS & T ECHNOLOGY"

Transcription

1 Veille Technologique Sécurité INDEX 2009 CONNECTING BUSINESS & T ECHNOLOGY DEVOTEAM BU Sécurité Pour tous renseignements: 1, rue GALVANI offre de veille Massy Palaiseau Informations DEVOTEAM Solutions - Tous droits réservés

2 ACTUALITES SECURITE BACKTRACK 4 BETA DISPONIBLE Février 4 CHROME OS DEVOILE Novembre 4 CLUSIF - BOT ET BOTNETS Septembre 6 CLUSIF SECURITE DES APPLICATIONS WEB Octobre 3 COFEE SELON MICROSOFT Novembre 2 CONFICKER OU DU BON USAGE DES PROBABILITES Avril 3 CRYPTOGRAPHIE QUANTIQUE Septembre 2 DES OBLIGATIONS LIEES A LA FUTURE LOI HADOPI Mars 3 EBAY ET LA SECURITE Août 3 ENISA LES CERT EUROPEENS Décembre 3 FAIRE DU CITOYEN UN «HOMO NUMERICUS» LIBRE ET ECLAIRE Juin 5 FRAME 4 - MD:PRO Septembre 4 GOOGLE, STREET VIEW ET INFORMATIONS SENSIBLES Avril 5 KIT FAMILIAL DE LA SECURITE EN LIGNE Novembre 4 L INFECTION DU SI DES HOPITAUX DE LONDRES AURAIT PU ETRE EVITEE Février 3 LA FIN DU DOMAIN TASTING Août 3 LE DNS HELPER SERVICE COMCAST Juillet 5 LE BON USAGE DE LA CRYPTOGRAPHIE PAR L IMAGE Mai 5 LE GTLD.GOV EST DESORMAIS SIGNE DNSSEC Mars 2 LE PROJET ZONE-ROOT ARCHIVE Juillet 2 LES EXTENSIONS INVISIBLES DE FIREFOX Décembre 2 LES SI DE CERTAINS HOPITAUX ANGLAIS TOUCHES PAR CONFICKER Février 3 MCCOLO, UN AN APRES Novembre 5 METASPLOIT, UNE SOURCE D INSPIRATION Avril 6 MINIX, UNE ALTERNATIVE SEDUISANTE ET FIABLE POUR LES SYSTEMES EMBARQUES Février 2 NIST UN RAPPORT SUR LES RESULTATS DU PREMIER TOUR DE LA COMPETITION SHA-3 Octobre 3 NSA DEUX PDA SECURISES ET CERTIFIES Janvier 2 SANS INSTITUTE 12 CONSEILS POUR LA PROTECTION DES APPLICATIONS WEB Avril 3 SEAGATE QUAND UNE LIAISON SERIE S AVERE UTILE Janvier 3 SUR LA TRAVERSEE DES FRONTIERES Juillet 3 SUR LE RECYCLAGE DES SUPPORTS DE DONNEES Mai 3 TCP, UDP ET LES SOCKETS: VERS UNE SPECIFICATION FORMELLE DES SERVICES Mars 4 TRAITEMENTS UNICODE, ENCORE ET TOUJOURS Septembre 6 UN DEFAUT DANS LA LOGIQUE DE DIFFUSION DES CORRECTIFS MICROSOFT? Mai 4 UN EMPLOYE DE FANNIE MAE SUR LE DEPART ACCUSE D AVOIR PIEGE LE SI Février 3 UN HISTORIQUE DES PROCEDES DE PROTECTION DES EXECUTABLES Juillet 4 UNE ANALYSE DE CODE ILLUSTREE Août 5 UNE ECHELLE DE NOTATION DES INCIDENTS DE SECURITE Juin 3 UNE NOUVELLE ATTAQUE CONTRE AES Août 4 39 Veille Technologique Sécurité Index 2009 Page 2/8

3 ANALYSES ET COMMENTAIRES ATTAQUES HONEYNET KYE CONTAINING CONFICKER TO TAME A MALWARE Avril 8 CNRS SUR LES TRACES DE VLAD Avril 8 CORE ST UN ENVIRONNEMENT DE SIMULATION D ATTAQUES Mars 8 3 ETUDES SC IEME TOP 500 Novembre 7 ENISA ATM CRIME: OVERVIEW OF THE EUROPEAN SITUATION Septembre 9 MIT ATTAQUE DES ENVIRONNEMENTS DE CLOUD COMPUTING Septembre 8 ENISA CARTES D IDENTITE ELECTRONIQUES ET INTERNET Novembre 12 - CRYPTOGRAPHIE - UN WIKI SUR LES PROBLEMES COMPLEXES Octobre 6 - DE LA SYMPATHIE DES GENERATEURS ALEATOIRES Septembre 11 AFNIC DNS : TYPES D'ATTAQUES ET TECHNIQUES DE SECURISATION Juin 6 ENISA FONCTIONNALITES DES CARTES D IDENTITE ELECTRONIQUES Juillet 7 MICROSOFT GAZELLE Avril 5 CNPI HARDWARE KEYLOGGERS Juin 5 CAIDA INTERNET-SCALE IP ALIAS RESOLUTION TECHNIQUES Octobre 5 - LA PREUVE FORMELLE DE LA VALIDITE D UN CODE Octobre 4 DCSSI MICROSOFT WINDOWS VISTA ET LE WIFI Janvier 4 ENISA RESILIENCE FEATURES OF IPV6, DNSSEC AND MPLS DEPLOYMENT SCENARIOS Janvier 4 CNRS RETOUR D EXPERIENCE SUR ZONECENTRAL Octobre 4 UCAM SECURITE ET LOGIQUE REPROGRAMMABLE Décembre 4 ECRYPT SECURITE PHYSIQUE DES DISPOSITIFS SANS CONTACTS Septembre 12 ENISA SUR LA DISTRIBUTION QUANTIQUE DE CLEFS Novembre 9 ENISA SUR LES RISQUES LIES AU CLOUD COMPUTING Novembre 9 - UNE ETUDE COMPARATIVE DES PERFORMANCES DES ANTI-VIRUS Novembre 8 20 CONFERENCES BlackHAT EU.NET Framework Rootkits Mai 6 25C3 All your base(s) are belong to us Janvier 12 25C3 An Introduction to new Stream Cipher Designs Janvier 9 ESEC Analyse d'un botnet venu du froid Février 6 ACSAC 2008 Analysing the Performance of Security Solutions to Reduce Vulnerability Janvier 6 OWASP US Application security metrics from the organization on down to the vulnerabilities Décembre 7 RFID09 Cloning MiFare Classic Rail and Building Passes, Anywhere, Anytime Juillet 10 BlackHAT US Cloudburst: Hacking 3D (and Breaking Out of VMware) Août 10 SSTIC09 Compromission physique par le bus PCI Juin 7 OWASP US Defend Yourself: Integrating Real Time Defenses Into Online Applications Décembre 8 OWASP US DISA's Application Security and Development STIG: How OWASP Can Help You Décembre 6 SSTIC09 Émanations compromettantes électromagnétiques des claviers filaires & sans fil Juin 8 25C3 FAIFA: A first open source PLC tool Janvier 10 BlackHAT EU Hijacking Mobile Data Connections Mai 6 OWASP PL HTTP Parameter Pollution Mai 10 OWASP PL I thought you were my friend! Mai 9 ACSAC 2008 Instruction Set for Enhancing the Performance of Symmetric-Key Cryptography Janvier 5 Veille Technologique Sécurité Index 2009 Page 3/8

4 BlackHAT US Internet Special Ops Août 6 SSTIC09 Le traçage des Traîtres Juin 9 ESEC Les Hébergeurs BulletProof Février 5 25C3 Locating Mobile Phones using SS7 Janvier 11 BlackHAT US MD5 Chosen-Prefix Collisions on GPUs Août 7 25C3 MD5 considered harmful today - Creating a rogue CA Certificate Janvier 9 RFID09 Mifare Classic troubles Juillet 8 BlackHAT US Mo' Money Mo' Problems: Making A LOT More Money on the Web Août 8 BlackHAT US More Tricks For Defeating SSL Août 9 OWASP PL Open SAMM - Software Assurance Maturity Model Mai 12 ESEC Origami malicieux en PDF Février 6 OWASP US OWASP Live CD: An open environment for Web Application Security Décembre 6 OWASP US OWASP ModSecurity Core Rule Set Project Décembre 7 RFID09 PATHCHECKER: An RFID application for tracing products in Supply-chains Juillet 8 ACSAC 2008 Practical Applications of Bloom filters to the NIST RDS and hard drive triage Janvier 7 BlackHAT US Rapid Enterprise Triaging: How to run a compromised net and keep data safe Août 7 BlackHAT US Reversing and Exploiting an Apple Firmware Update Août 11 BlackHAT US Router Exploitation Août 11 25C3 Security and anonymity vulnerabilities in Tor Janvier 10 ACSAC 2008 Soft-Timer Driven Transient Kernel Control Flow Attacks and Defense Janvier 6 BlackHAT EU Tactical Fingerprinting using metadata, hidden information & flown lost data Mai 7 OWASP PL The Bank in the Browser Mai 9 BlackHAT US Unraveling Unicode: A Bag of Tricks for Bug Hunting Août 11 ACSAC 2008 VICI Virtual Machine Introspection for Cognitive Immunity Janvier 8 RFID09 When Compromised Readers Meet RFID Juillet LOGICIELS NETSETMAN Janvier 12 MANDIANT HIGHLIGHTER Février 7 MOBALIVECD Février 8 NIRSOFT ALTERNATESTREAMVIEW Mars 9 METASPLOIT LLC - WARVOX Mars 10 NIRSOFT - SEARCHMYFILES Avril 12 PRISE EN MAIN DE SNORT 3 BETA 3 Avril 13 VISTA VISTA WIRELESS POWER TOOLS Mai 13 INSECURE.ORG NMAP 5.00 Juillet 11 OARC DNS REPLY SIZE TEST SERVER Juillet 12 PSMENU V3 BETA1 Août 12 NIRSOFT BLUE SCREEN VIEW Août 12 MICROSOFT - ANTI-XSS LIBRARY V3.1 Septembre 14 OUTILLAGES ANTIVIRUS Novembre 13 ISC AFTR Décembre 9 15 MAGAZINES ENISA A Threat Case Study: Rogue Security Software Janvier 14 ENISA An Update on WARPs Janvier 14 HNS N 20 Building a bootable Backtrack 4 thumb drive with persistent changes & Nessus Mars 8 HNS N 21 Establish your social media presence with security in mind Juin 10 HNS N 22 How "fake stuff" can make you more secure Septembre 16 HNS N 20 Improving Network Discovery Mechanisms Mars 7 ENISA Information Sharing Exchanges Juillet 14 ENISA La protection des infrastructures critiques Octobre 8 ENISA La résilience des réseaux de communication Mai 14 ENISA la résilience et le partage de l information Octobre 7 ENISA La sensibilisation et les problèmes de l usager final Octobre 9 ENISA Les compétences et les certifications Octobre 9 Veille Technologique Sécurité Index 2009 Page 4/8

5 ENISA Les risques émergents et futurs Octobre 8 HNS N 22 Making clouds secure Septembre 16 HNS N 21 Malicious PDF: Get owned without opening Juin 9 HNS N 23 Microsoft's security patches year in review: A malware researcher's perspective Décembre 10 HNS N 23 Mobile spam: An old challenge in a new guise Décembre 13 ENISA Privacy Juillet 15 HNS N 20 Scott Anderson on the Chinese underground Mars 6 HNS N 21 Secure development principles Juin 11 ENISA Security of Wireless Networks Juillet 16 ENISA Strategie and Business Risk Juillet 15 ENISA Telecommunications Network Security Initiatives in the ITU-T Janvier 13 HNS N 20 The year that Internet security Failed Mars 6 HNS N 22 Using real-time events to drive your network scans Septembre 15 HNS N 23 Why out-of-band transactions verification is critical to protecting online banking Décembre Veille Technologique Sécurité Index 2009 Page 5/8

6 METHODOLOGIE ET STANDARDS METHODES FORTIFY BSI-MM - BUILDING SECURITY IN MATURITY MODEL Mars 15 SEI CERT RESILIENCY MANAGEMENT MODEL Juillet 18 ENISA COMMENT AMELIORER LA SENSIBILISATION A LA SECURITE DE L INFORMATION Novembre 16 NSA GUIDES DE SECURITE Avril 14 NIST IR7511 / SCAP VALIDATION PROGRAM TEST REQUIREMENTS Mai 16 NIST IR7517 / CMSS - COMMON MISUSE SCORING SYSTEM Mars 12 NIST IR7564 / DIRECTIONS IN SECURITY METRICS RESEARCH Mars 14 NIST IR7564 / DIRECTIONS IN SECURITY METRICS RESEARCH Avril 14 NIST IR7581 / SYSTEM AND NETWORK SECURITY ACRONYMS AND ABBREVIATIONS Août 14 OWASP LA PROCHAINE TOP TEN LIST Novembre 16 ENISA OUTILS D ACCOMPAGNEMENT AU FONCTIONNEMENT D UN CERT NATIONAL Décembre 14 ICO PRIVACY IMPACT ASSESSMENT HANDBOOK V2.0 Juin 12 - QUELQUES METHODES D ANALYSE DE RISQUES Janvier 15 NIST SP / GUIDE TO ADOPTING AND USING SCAP Mai 17 OWASP TESTING GUIDE V3 Janvier 16 CEPD UN GLOSSAIRE DES TERMES EN MATIERE DE PROTECTION DES DONNEES Février 10 F.COHEN UN VADE-MECUM INTERACTIF Février RECOMMANDATIONS ANSSI CATALOGUE DES PRODUITS QUALIFIES MISE A JOUR Octobre 15 ANSSI CATALOGUE DES PRODUITS QUALIFIES MISE A JOUR Septembre 19 DCSSI CATALOGUE DES PRODUITS QUALIFIES MISE A JOUR Juin 13 ANSSI CERTIFICATION CSPN DU LOGICIEL NETFILTER Septembre 19 ANSSI CERTIFICATION CSPN DU LOGICIEL VCS-TOOAL Octobre 11 MICROSOFT DOMAIN NAME SYSTEM SECURITY EXTENSIONS Mars 22 ECRYPT ESTREAM PORTFOLIO: MISE A JOUR ANNUELLE Octobre 11 SCIE GUIDE DES BONNES PRATIQUES EN MATIERE D INTELLIGENCE ECONOMIQUE Avril 18 NIST IR7621 / SMALL BUSINESS INFORMATION SECURITY: THE FUNDAMENTALS Septembre 20 NIST IR7628 / SMART GRID CYBER SECURITY STRATEGY AND REQUIREMENTS Octobre 13 NIST IR7657 / PRIVILEGE MANAGEMENT Novembre 19 GOUV.FR LE GUIDE PRATIQUE DU CHEF D ENTREPRISE FACE AU RISQUE NUMERIQUE Avril 19 CCI LE GUIDE SYNTHETIQUE DE LA SECURITE ÉCONOMIQUE Juin 13 CLUSIF LES METRIQUES DANS LE CADRE DE LA SERIE Mai 19 MITRE MAKING SECURITY MEASURABLE Mars 20 SEI MAKING THE BUSINESS CASE FOR SOFTWARE ASSURANCE Mai 20 CERTA NOTE SUR LA GESTION DES JOURNAUX D EVENEMENTS Janvier 18 CERTA NOTE SUR LES MESURES DE PREVENTION RELATIVES A LA MESSAGERIE Avril 16 CERTA NOTE SUR LES RISQUES ASSOCIES AUX CLEFS USB Janvier 19 CERTA NOTE SUR LES SYSTEMES ET LOGICIELS OBSOLETES Juillet 19 ECRYPT RECOMMANDATIONS 2008/2009 SUR LA TAILLE DES CLEFS Septembre 18 SANS SANS LES 20 POINTS DE CONTROLE CRITIQUES V2.1 Août 14 NSA SECURING FIBRE CHANNEL STORAGE AREA NETWORKS Avril 17 CNPI SECURITY CONSIDERATIONS FOR SERVER VIRTUALISATION Janvier 20 CSA SECURITY GUIDANCE FOR CRITICAL AREAS OF FOCUS IN CLOUD COMPUTING V2.1 Décembre 15 NSA SECURITY TIPS FOR PERSONALLY-MANAGED APPLE IPHONES Décembre 17 NIST SP800-16R1 / INFORMATION SECURITY TRAINING REQUIREMENTS Mars 19 NIST SP800-38E / THE XTS-AES MODE FOR CONFIDENTIALITY Août 15 NIST SP800-46R1 / GUIDE TO ENTERPRISE TELEWORK AND REMOTE ACCESS SECURITY Juin 16 NIST SP800-53R3 / SECURITY CONTROLS FOR FIS & ORGANIZATIONS Juin 14 NIST SP800-81R1 / SECURE DOMAIN NAME SYSTEM (DNS) DEPLOYMENT GUIDE Mars 17 Veille Technologique Sécurité Index 2009 Page 6/8

7 NIST SP / GUIDE TO ENTERPRISE PASSWORD MANAGEMENT Avril 15 NIST SP / THE TECHNICAL SPECIFICATION FOR SCAP Novembre 18 NIST SP / GUIDE TO SECURITY FOR WIMAX TECHNOLOGIES Octobre 12 CERT-CC UN GUIDE POUR LA PREVENTION DES MENACES INTERNES Février STANDARDS IETF DRAFT-IETF-6MAN-IANA-ROUTING-HEADER-00 Octobre 18 IETF IETF-GONT-TCP-SECURITY / SECURITY ASSESSMENT OF TCP Février 14 ISO ISO 27000:2009 OVERVIEW & VOCABULARY Juin 17 IETF RFC5408 / IBE ARCHITECTURE Janvier 21 IETF RFC5411 / A HITCHHIKER'S GUIDE TO THE SESSION INITIATION PROTOCOL Février 13 IETF RFC5598 / ARCHITECTURE 21 Juillet 21 IETF RFC5424 / THE SYSLOG PROTOCOL Mars 24 IETF RFC5426 / SYSLOG UDP TRANSPORT Mars 25 IETF RFC5625 / DNS PROXY IMPLEMENTATION GUIDELINES Septembre 21 IETF RFC5635 / RTBH FILTERING WITH URPF Septembre 22 IETF RFC5702 / USE OF SHA-2 ALGORITHMS WITH RSA IN DNSSEC Novembre Veille Technologique Sécurité Index 2009 Page 7/8

8

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Sécurité Applicative & ISO 27034

Sécurité Applicative & ISO 27034 Club 27001 Toulouse 04/07/2014 - Sébastien RABAUD - Sécurité Applicative & ISO 27034 Agenda Sécurité applicative Constats Solutions? ISO 27034 Présentation Analyse 2 Agenda Sécurité applicative Constats

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Gestion de la configuration et contrôle du code source

Gestion de la configuration et contrôle du code source MGL7460 Automne 2015 Gestion de la configuration et contrôle du code source Guy Tremblay Professeur Département d informatique UQAM http://www.labunix.uqam.ca/~tremblay 10 septembre 2015 Parmi les premières

Plus en détail

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel Software and Hardware Datasheet / Fiche technique du logiciel et du matériel 1 System requirements Windows Windows 98, ME, 2000, XP, Vista 32/64, Seven 1 Ghz CPU 512 MB RAM 150 MB free disk space 1 CD

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

BlackHat Europe 2014 : Compte-rendu

BlackHat Europe 2014 : Compte-rendu BlackHat Europe 2014 : Compte-rendu OSSIR 13/01/2015 La BlackHat Europe Petite sœur de la BlackHat Las Vegas 1000 personnes présentes cette année A Amsterdam 3 «tracks» de conférences L Arsenal 2 Le programme

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Orientations stratégiques IBM Software. Philippe Bournhonesque Stratégie Software France

Orientations stratégiques IBM Software. Philippe Bournhonesque Stratégie Software France Orientations stratégiques IBM Software Philippe Bournhonesque Stratégie Software France Des clients désireux de changer 98% des CEOs envisagent des changements de leurs business models 3X de la difficulté

Plus en détail

Sécurité des développements. ICAM JP Gouigoux 11/2012

Sécurité des développements. ICAM JP Gouigoux 11/2012 Sécurité des développements ICAM JP Gouigoux 11/2012 Glossaire Virus / Backdoor / Troyen Vulnérabilité / Exploit / Faille / 0-day Injection / Déni de service / Canonicalisation Advanced Persistant Threat

Plus en détail

état et perspectives

état et perspectives La Normalisation de l informatique en Nuage «Cloud Computing» état et perspectives Séminaire Aristote: L'interopérabilit rabilité dans le Cloud Ecole Polytechnique 23/03/2011 Jamil CHAWKI Orange Labs Networks

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

Sécurité logicielle. Jean-Marc Robert. Génie logiciel et des TI

Sécurité logicielle. Jean-Marc Robert. Génie logiciel et des TI Sécurité logicielle Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Les vulnérabilités logicielles Développement de logiciels sécurisés Le cycle de développement logiciel

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

Comparatif de la nouvelle ISO27002:2013 avec la version 2005

Comparatif de la nouvelle ISO27002:2013 avec la version 2005 18 septembre 2013 Comparatif de la nouvelle ISO27002:2013 avec la version 2005 Claire CARRE, manager chez Solucom ISO 27002:2013 : quels apports et quelles perspectives? Qu est-ce qui a changé? La norme

Plus en détail

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Protection rapprochée contre les Cyber-Attaques de nouvelle génération Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Rationalité et irrationalité dans le gestion des risques informatiques

Rationalité et irrationalité dans le gestion des risques informatiques IBM Security Systems Rationalité et irrationalité dans le gestion des risques informatiques Sophie Tacchi sophie_tacchi@fr.ibm.com 1 Agenda Evolution technologique, innovation Typologie des risques Analyse

Plus en détail

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications Formation Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications Post-master s degree in Security of Integrated Systems & Applications Développer ses talents Ce mastère prépare à un emploi

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Analyse de sécurité des box ADSL

Analyse de sécurité des box ADSL Analyse de sécurité des box ADSL Yann Bachy 1,2,4, Vincent Nicomette 1,2, Eric Alata 1,2, Yves Deswarte 1,3, Mohamed Kaâniche 1,3 et Jean-Christophe Courrège 4 1 prénom.nom@laas.fr 4 prénom.nom@thalesgroup.com

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

Cryptographie et sécurité des systèmes informatiques. Olivier Markowitch

Cryptographie et sécurité des systèmes informatiques. Olivier Markowitch Cryptographie et sécurité des systèmes informatiques Olivier Markowitch Plan du cours 1. La principes de sécurité informatique 2. Le chiffrement symétrique 3. Le chiffrement asymétrique 4. L intégrité

Plus en détail

150Mbps Micro Wireless N USB Adapter

150Mbps Micro Wireless N USB Adapter 150Mbps Micro Wireless N USB Adapter TEW-648UBM ŸGuide d'installation rapide (1) ŸTroubleshooting (5) 1.11 1. Avant de commencer Contenu de l'emballage ŸTEW-648UBM ŸCD-ROM (guide de l utilisateur et utilitaire)

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Camera de surveillance IP / WIFI / DVR Waterproof Vision nocturne Certification CE / FC

Camera de surveillance IP / WIFI / DVR Waterproof Vision nocturne Certification CE / FC Camera de surveillance IP / WIFI / DVR. 1 Camera de surveillance IP / WIFI / DVR. 2 Camera de surveillance IP / WIFI - Waterproof et infrarouge pour une utilisation extérieure. Une camera IP Puissante

Plus en détail

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator ( SCO ) Introduction: where does SCO fit in the DevOps story? A quick review of SCO main features

Plus en détail

Spécifications techniques relatives aux produits supportés par le Service de certification du ministère de la Justice

Spécifications techniques relatives aux produits supportés par le Service de certification du ministère de la Justice du ministère de la Justice Note Ce document comporte plusieurs noms composés de mots ou d expressions qui constituent des marques de commerce. Afin d alléger le texte et d en faciliter la lecture, les

Plus en détail

Malwares La menace de l'intérieur

Malwares La menace de l'intérieur Malwares La menace de l'intérieur Nicolas RUFF (EADS-CCR) nicolas.ruff@eads.net Eric DETOISIEN eric_detoisien@hotmail.com Plan 1. Introduction 2. Panorama de la menace actuelle 3. Progrès des techniques

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Prérequis réseau constructeurs

Prérequis réseau constructeurs Prérequis réseau constructeurs - Guide de configuration du réseau Page 2 - Ports utilisés - Configuration requise - OS et navigateurs supportés Page 4 Page 7 Page 8 Guide de configuration du réseau NB:

Plus en détail

UX et Logiciels Libres. Retour d Experience

UX et Logiciels Libres. Retour d Experience UX et Logiciels Libres Retour d Experience Fiodor Tonti UX & Product Expert @HappyTorso tchou Contributor & Tails UX Team tchou@riseup.net Claudio Vandi Innovation Programs Director @vandicla Promesse

Plus en détail

1 er SEMESTRE 2012 CALENDRIER DES FORMATIONS

1 er SEMESTRE 2012 CALENDRIER DES FORMATIONS Microsoft Certified Partner for Learning Solutions N Enregistrement TFP 12/207/04 CALENDRIER DES FORMATIONS 1 er SEMESTRE 2012 Réseaux, Formation et Conseil,, Immeuble Saadi Tour C-D 4 ème Etage El Menzah

Plus en détail

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS: WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC Sécurité de l information dans les TICs Travaux normatifs en cours ILNAS / ANEC 23 novembre 2012 Cédric Mauny Technology Leader, CISM, CISSP, ISO27001, ITIL Chairman SC27 LU SAGS - Security Audit and Governance

Plus en détail

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust.

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust. L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers Mathieu.gorge@vigitrust.com www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition

Plus en détail

Vos sites Webs favoris sont compromis!

Vos sites Webs favoris sont compromis! Vos sites Webs favoris sont compromis! Julien Sobrier Senior Security Researcher, Zscaler Introduction Julien Sobrier jsobrier@zscaler.com San Jose, Californie Senior Security Researcher a Zscaler http://threatlabz.com/:

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

INDEX CONNECTING BUSINESS & T ECHNOLOGY

INDEX CONNECTING BUSINESS & T ECHNOLOGY Veille Technologique Sécurité INDEX 2010 CONNECTING BUSINESS & T ECHNOLOGY CERT-DEVOTEAM Pour tous renseignements: 1, rue GALVANI Offre de veille http://www.cert-devoteam.com/ 91300 Massy Palaiseau Informations

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

CALENDRIER DES FORMATIONS SEMESTRE 2012

CALENDRIER DES FORMATIONS SEMESTRE 2012 Microsoft Certified Partner for Learning Solutions N Enregistrement TFP 12/207/04 CALENDRIER DES FORMATIONS 2 ème SEMESTRE 2012 RESEAUX ET SYSTEMES Microsoft Windows 7 M6292 Installing and configuring

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Capture the value of your IT

Capture the value of your IT Trader s S.A.S www.quick-software-line.com 01 53 10 27 50 Capture the value of your IT Think Data! En 2014 En 2015 Trader s puts your Data in Motion with Quick-SmartData!!! Quick-SmartData à l intérieur

Plus en détail

Cyber Security An Insurer Perspective. Québec, April 29, 2015

Cyber Security An Insurer Perspective. Québec, April 29, 2015 Cyber Security An Insurer Perspective Québec, April 29, 2015 About me Kevvie Fowler, GCFA Gold, CISSP Partner, Advisory Services KPMG Canada Bay Adelaide Centre 333 Bay Street Suite 4600 Toronto, ON SANS

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection

Plus en détail

Cible de sécurité CSPN. Bibliothèque "Digital DNA CoreLib" version 3.2.0

Cible de sécurité CSPN. Bibliothèque Digital DNA CoreLib version 3.2.0 Cible de sécurité CSPN Bibliothèque "Digital DNA CoreLib" version 3.2.0 Référence : CSPN-ST-LOE002-1.03 Date : le 05/02/2014 Copyright AMOSSYS SAS 2013 Siège : 4 bis allée du Bâtiment 35000 Rennes France

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

ASIQ Le développement d applications d affaires sécuritaires: mission possible

ASIQ Le développement d applications d affaires sécuritaires: mission possible ASIQ Le développement d applications d affaires sécuritaires: mission possible Québec, 16 novembre 2011 Par: Alain Levesque Objectifs de la présentation À la fin de la présentation, concernant le développement

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

TUTO SUPPORT EP SECURITE MISE EN ROUTE

TUTO SUPPORT EP SECURITE MISE EN ROUTE TUTO SUPPORT EP SECURITE MISE EN ROUTE Phase N 1 : Configuration de l équipement Sonic Wall Etape 1 : Initialisation de la configuration réseau WAN / LAN Connecter un PC sur le port X0 du Sonic Wall pour

Plus en détail

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com.

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com. Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com Pascal Urien Pascal Urien, Porquerolles, 29 mai 2013 1 2002-2003 2002 Présentation

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

INDEX CONNECTING BUSINESS & T ECHNOLOGY

INDEX CONNECTING BUSINESS & T ECHNOLOGY Veille Technologique Sécurité INDEX 2011 CONNECTING BUSINESS & T ECHNOLOGY CERT-DEVOTEAM Pour tous renseignements: 1, rue GALVANI Offre de veille http://www.cert-devoteam.com/ 91300 Massy Palaiseau Informations

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Connexion plate-forme Exchange DDO Organisation

Connexion plate-forme Exchange DDO Organisation Connexion plate-forme Exchange DDO Organisation Manuel Utilisateur : Conditions d utilisation Paramétrage DDO Organisation 125 bis Chemin du Sang de Serp 31200 Toulouse Tél : 05.34.60.49.00 Fax : 05.34.60.49.01

Plus en détail

Les enjeux de la sécurité informatique

Les enjeux de la sécurité informatique Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Le constat est navrant La sécurité informatique, ce n est pas Principal objectif de la sécurité

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot Testing : A Roadmap Mary Jean Harrold Présentation de Olivier Tissot Testing : A Roadmap I. L auteur II. Introduction sur les test : les enjeux, la problématique III. Les tests : roadmap IV. Conclusion

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters XSS Easy Exploitation Kernel Framework d exploitation pour pentesters Emilien Girault (Trance) trance@ghostsinthestack.org / e.girault@sysdream.com Twitter : @emiliengirault www.segmentationfault.fr /

Plus en détail

DEVELOPPEMENT & SYSTÈME

DEVELOPPEMENT & SYSTÈME DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement

Plus en détail

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,

Plus en détail

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi. MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail