INDEX CONNECTING BUSINESS & T ECHNOLOGY

Dimension: px
Commencer à balayer dès la page:

Download "INDEX CONNECTING BUSINESS & T ECHNOLOGY"

Transcription

1 Veille Technologique Sécurité INDEX 2009 CONNECTING BUSINESS & T ECHNOLOGY DEVOTEAM BU Sécurité Pour tous renseignements: 1, rue GALVANI offre de veille Massy Palaiseau Informations DEVOTEAM Solutions - Tous droits réservés

2 ACTUALITES SECURITE BACKTRACK 4 BETA DISPONIBLE Février 4 CHROME OS DEVOILE Novembre 4 CLUSIF - BOT ET BOTNETS Septembre 6 CLUSIF SECURITE DES APPLICATIONS WEB Octobre 3 COFEE SELON MICROSOFT Novembre 2 CONFICKER OU DU BON USAGE DES PROBABILITES Avril 3 CRYPTOGRAPHIE QUANTIQUE Septembre 2 DES OBLIGATIONS LIEES A LA FUTURE LOI HADOPI Mars 3 EBAY ET LA SECURITE Août 3 ENISA LES CERT EUROPEENS Décembre 3 FAIRE DU CITOYEN UN «HOMO NUMERICUS» LIBRE ET ECLAIRE Juin 5 FRAME 4 - MD:PRO Septembre 4 GOOGLE, STREET VIEW ET INFORMATIONS SENSIBLES Avril 5 KIT FAMILIAL DE LA SECURITE EN LIGNE Novembre 4 L INFECTION DU SI DES HOPITAUX DE LONDRES AURAIT PU ETRE EVITEE Février 3 LA FIN DU DOMAIN TASTING Août 3 LE DNS HELPER SERVICE COMCAST Juillet 5 LE BON USAGE DE LA CRYPTOGRAPHIE PAR L IMAGE Mai 5 LE GTLD.GOV EST DESORMAIS SIGNE DNSSEC Mars 2 LE PROJET ZONE-ROOT ARCHIVE Juillet 2 LES EXTENSIONS INVISIBLES DE FIREFOX Décembre 2 LES SI DE CERTAINS HOPITAUX ANGLAIS TOUCHES PAR CONFICKER Février 3 MCCOLO, UN AN APRES Novembre 5 METASPLOIT, UNE SOURCE D INSPIRATION Avril 6 MINIX, UNE ALTERNATIVE SEDUISANTE ET FIABLE POUR LES SYSTEMES EMBARQUES Février 2 NIST UN RAPPORT SUR LES RESULTATS DU PREMIER TOUR DE LA COMPETITION SHA-3 Octobre 3 NSA DEUX PDA SECURISES ET CERTIFIES Janvier 2 SANS INSTITUTE 12 CONSEILS POUR LA PROTECTION DES APPLICATIONS WEB Avril 3 SEAGATE QUAND UNE LIAISON SERIE S AVERE UTILE Janvier 3 SUR LA TRAVERSEE DES FRONTIERES Juillet 3 SUR LE RECYCLAGE DES SUPPORTS DE DONNEES Mai 3 TCP, UDP ET LES SOCKETS: VERS UNE SPECIFICATION FORMELLE DES SERVICES Mars 4 TRAITEMENTS UNICODE, ENCORE ET TOUJOURS Septembre 6 UN DEFAUT DANS LA LOGIQUE DE DIFFUSION DES CORRECTIFS MICROSOFT? Mai 4 UN EMPLOYE DE FANNIE MAE SUR LE DEPART ACCUSE D AVOIR PIEGE LE SI Février 3 UN HISTORIQUE DES PROCEDES DE PROTECTION DES EXECUTABLES Juillet 4 UNE ANALYSE DE CODE ILLUSTREE Août 5 UNE ECHELLE DE NOTATION DES INCIDENTS DE SECURITE Juin 3 UNE NOUVELLE ATTAQUE CONTRE AES Août 4 39 Veille Technologique Sécurité Index 2009 Page 2/8

3 ANALYSES ET COMMENTAIRES ATTAQUES HONEYNET KYE CONTAINING CONFICKER TO TAME A MALWARE Avril 8 CNRS SUR LES TRACES DE VLAD Avril 8 CORE ST UN ENVIRONNEMENT DE SIMULATION D ATTAQUES Mars 8 3 ETUDES SC IEME TOP 500 Novembre 7 ENISA ATM CRIME: OVERVIEW OF THE EUROPEAN SITUATION Septembre 9 MIT ATTAQUE DES ENVIRONNEMENTS DE CLOUD COMPUTING Septembre 8 ENISA CARTES D IDENTITE ELECTRONIQUES ET INTERNET Novembre 12 - CRYPTOGRAPHIE - UN WIKI SUR LES PROBLEMES COMPLEXES Octobre 6 - DE LA SYMPATHIE DES GENERATEURS ALEATOIRES Septembre 11 AFNIC DNS : TYPES D'ATTAQUES ET TECHNIQUES DE SECURISATION Juin 6 ENISA FONCTIONNALITES DES CARTES D IDENTITE ELECTRONIQUES Juillet 7 MICROSOFT GAZELLE Avril 5 CNPI HARDWARE KEYLOGGERS Juin 5 CAIDA INTERNET-SCALE IP ALIAS RESOLUTION TECHNIQUES Octobre 5 - LA PREUVE FORMELLE DE LA VALIDITE D UN CODE Octobre 4 DCSSI MICROSOFT WINDOWS VISTA ET LE WIFI Janvier 4 ENISA RESILIENCE FEATURES OF IPV6, DNSSEC AND MPLS DEPLOYMENT SCENARIOS Janvier 4 CNRS RETOUR D EXPERIENCE SUR ZONECENTRAL Octobre 4 UCAM SECURITE ET LOGIQUE REPROGRAMMABLE Décembre 4 ECRYPT SECURITE PHYSIQUE DES DISPOSITIFS SANS CONTACTS Septembre 12 ENISA SUR LA DISTRIBUTION QUANTIQUE DE CLEFS Novembre 9 ENISA SUR LES RISQUES LIES AU CLOUD COMPUTING Novembre 9 - UNE ETUDE COMPARATIVE DES PERFORMANCES DES ANTI-VIRUS Novembre 8 20 CONFERENCES BlackHAT EU.NET Framework Rootkits Mai 6 25C3 All your base(s) are belong to us Janvier 12 25C3 An Introduction to new Stream Cipher Designs Janvier 9 ESEC Analyse d'un botnet venu du froid Février 6 ACSAC 2008 Analysing the Performance of Security Solutions to Reduce Vulnerability Janvier 6 OWASP US Application security metrics from the organization on down to the vulnerabilities Décembre 7 RFID09 Cloning MiFare Classic Rail and Building Passes, Anywhere, Anytime Juillet 10 BlackHAT US Cloudburst: Hacking 3D (and Breaking Out of VMware) Août 10 SSTIC09 Compromission physique par le bus PCI Juin 7 OWASP US Defend Yourself: Integrating Real Time Defenses Into Online Applications Décembre 8 OWASP US DISA's Application Security and Development STIG: How OWASP Can Help You Décembre 6 SSTIC09 Émanations compromettantes électromagnétiques des claviers filaires & sans fil Juin 8 25C3 FAIFA: A first open source PLC tool Janvier 10 BlackHAT EU Hijacking Mobile Data Connections Mai 6 OWASP PL HTTP Parameter Pollution Mai 10 OWASP PL I thought you were my friend! Mai 9 ACSAC 2008 Instruction Set for Enhancing the Performance of Symmetric-Key Cryptography Janvier 5 Veille Technologique Sécurité Index 2009 Page 3/8

4 BlackHAT US Internet Special Ops Août 6 SSTIC09 Le traçage des Traîtres Juin 9 ESEC Les Hébergeurs BulletProof Février 5 25C3 Locating Mobile Phones using SS7 Janvier 11 BlackHAT US MD5 Chosen-Prefix Collisions on GPUs Août 7 25C3 MD5 considered harmful today - Creating a rogue CA Certificate Janvier 9 RFID09 Mifare Classic troubles Juillet 8 BlackHAT US Mo' Money Mo' Problems: Making A LOT More Money on the Web Août 8 BlackHAT US More Tricks For Defeating SSL Août 9 OWASP PL Open SAMM - Software Assurance Maturity Model Mai 12 ESEC Origami malicieux en PDF Février 6 OWASP US OWASP Live CD: An open environment for Web Application Security Décembre 6 OWASP US OWASP ModSecurity Core Rule Set Project Décembre 7 RFID09 PATHCHECKER: An RFID application for tracing products in Supply-chains Juillet 8 ACSAC 2008 Practical Applications of Bloom filters to the NIST RDS and hard drive triage Janvier 7 BlackHAT US Rapid Enterprise Triaging: How to run a compromised net and keep data safe Août 7 BlackHAT US Reversing and Exploiting an Apple Firmware Update Août 11 BlackHAT US Router Exploitation Août 11 25C3 Security and anonymity vulnerabilities in Tor Janvier 10 ACSAC 2008 Soft-Timer Driven Transient Kernel Control Flow Attacks and Defense Janvier 6 BlackHAT EU Tactical Fingerprinting using metadata, hidden information & flown lost data Mai 7 OWASP PL The Bank in the Browser Mai 9 BlackHAT US Unraveling Unicode: A Bag of Tricks for Bug Hunting Août 11 ACSAC 2008 VICI Virtual Machine Introspection for Cognitive Immunity Janvier 8 RFID09 When Compromised Readers Meet RFID Juillet LOGICIELS NETSETMAN Janvier 12 MANDIANT HIGHLIGHTER Février 7 MOBALIVECD Février 8 NIRSOFT ALTERNATESTREAMVIEW Mars 9 METASPLOIT LLC - WARVOX Mars 10 NIRSOFT - SEARCHMYFILES Avril 12 PRISE EN MAIN DE SNORT 3 BETA 3 Avril 13 VISTA VISTA WIRELESS POWER TOOLS Mai 13 INSECURE.ORG NMAP 5.00 Juillet 11 OARC DNS REPLY SIZE TEST SERVER Juillet 12 PSMENU V3 BETA1 Août 12 NIRSOFT BLUE SCREEN VIEW Août 12 MICROSOFT - ANTI-XSS LIBRARY V3.1 Septembre 14 OUTILLAGES ANTIVIRUS Novembre 13 ISC AFTR Décembre 9 15 MAGAZINES ENISA A Threat Case Study: Rogue Security Software Janvier 14 ENISA An Update on WARPs Janvier 14 HNS N 20 Building a bootable Backtrack 4 thumb drive with persistent changes & Nessus Mars 8 HNS N 21 Establish your social media presence with security in mind Juin 10 HNS N 22 How "fake stuff" can make you more secure Septembre 16 HNS N 20 Improving Network Discovery Mechanisms Mars 7 ENISA Information Sharing Exchanges Juillet 14 ENISA La protection des infrastructures critiques Octobre 8 ENISA La résilience des réseaux de communication Mai 14 ENISA la résilience et le partage de l information Octobre 7 ENISA La sensibilisation et les problèmes de l usager final Octobre 9 ENISA Les compétences et les certifications Octobre 9 Veille Technologique Sécurité Index 2009 Page 4/8

5 ENISA Les risques émergents et futurs Octobre 8 HNS N 22 Making clouds secure Septembre 16 HNS N 21 Malicious PDF: Get owned without opening Juin 9 HNS N 23 Microsoft's security patches year in review: A malware researcher's perspective Décembre 10 HNS N 23 Mobile spam: An old challenge in a new guise Décembre 13 ENISA Privacy Juillet 15 HNS N 20 Scott Anderson on the Chinese underground Mars 6 HNS N 21 Secure development principles Juin 11 ENISA Security of Wireless Networks Juillet 16 ENISA Strategie and Business Risk Juillet 15 ENISA Telecommunications Network Security Initiatives in the ITU-T Janvier 13 HNS N 20 The year that Internet security Failed Mars 6 HNS N 22 Using real-time events to drive your network scans Septembre 15 HNS N 23 Why out-of-band transactions verification is critical to protecting online banking Décembre Veille Technologique Sécurité Index 2009 Page 5/8

6 METHODOLOGIE ET STANDARDS METHODES FORTIFY BSI-MM - BUILDING SECURITY IN MATURITY MODEL Mars 15 SEI CERT RESILIENCY MANAGEMENT MODEL Juillet 18 ENISA COMMENT AMELIORER LA SENSIBILISATION A LA SECURITE DE L INFORMATION Novembre 16 NSA GUIDES DE SECURITE Avril 14 NIST IR7511 / SCAP VALIDATION PROGRAM TEST REQUIREMENTS Mai 16 NIST IR7517 / CMSS - COMMON MISUSE SCORING SYSTEM Mars 12 NIST IR7564 / DIRECTIONS IN SECURITY METRICS RESEARCH Mars 14 NIST IR7564 / DIRECTIONS IN SECURITY METRICS RESEARCH Avril 14 NIST IR7581 / SYSTEM AND NETWORK SECURITY ACRONYMS AND ABBREVIATIONS Août 14 OWASP LA PROCHAINE TOP TEN LIST Novembre 16 ENISA OUTILS D ACCOMPAGNEMENT AU FONCTIONNEMENT D UN CERT NATIONAL Décembre 14 ICO PRIVACY IMPACT ASSESSMENT HANDBOOK V2.0 Juin 12 - QUELQUES METHODES D ANALYSE DE RISQUES Janvier 15 NIST SP / GUIDE TO ADOPTING AND USING SCAP Mai 17 OWASP TESTING GUIDE V3 Janvier 16 CEPD UN GLOSSAIRE DES TERMES EN MATIERE DE PROTECTION DES DONNEES Février 10 F.COHEN UN VADE-MECUM INTERACTIF Février RECOMMANDATIONS ANSSI CATALOGUE DES PRODUITS QUALIFIES MISE A JOUR Octobre 15 ANSSI CATALOGUE DES PRODUITS QUALIFIES MISE A JOUR Septembre 19 DCSSI CATALOGUE DES PRODUITS QUALIFIES MISE A JOUR Juin 13 ANSSI CERTIFICATION CSPN DU LOGICIEL NETFILTER Septembre 19 ANSSI CERTIFICATION CSPN DU LOGICIEL VCS-TOOAL Octobre 11 MICROSOFT DOMAIN NAME SYSTEM SECURITY EXTENSIONS Mars 22 ECRYPT ESTREAM PORTFOLIO: MISE A JOUR ANNUELLE Octobre 11 SCIE GUIDE DES BONNES PRATIQUES EN MATIERE D INTELLIGENCE ECONOMIQUE Avril 18 NIST IR7621 / SMALL BUSINESS INFORMATION SECURITY: THE FUNDAMENTALS Septembre 20 NIST IR7628 / SMART GRID CYBER SECURITY STRATEGY AND REQUIREMENTS Octobre 13 NIST IR7657 / PRIVILEGE MANAGEMENT Novembre 19 GOUV.FR LE GUIDE PRATIQUE DU CHEF D ENTREPRISE FACE AU RISQUE NUMERIQUE Avril 19 CCI LE GUIDE SYNTHETIQUE DE LA SECURITE ÉCONOMIQUE Juin 13 CLUSIF LES METRIQUES DANS LE CADRE DE LA SERIE Mai 19 MITRE MAKING SECURITY MEASURABLE Mars 20 SEI MAKING THE BUSINESS CASE FOR SOFTWARE ASSURANCE Mai 20 CERTA NOTE SUR LA GESTION DES JOURNAUX D EVENEMENTS Janvier 18 CERTA NOTE SUR LES MESURES DE PREVENTION RELATIVES A LA MESSAGERIE Avril 16 CERTA NOTE SUR LES RISQUES ASSOCIES AUX CLEFS USB Janvier 19 CERTA NOTE SUR LES SYSTEMES ET LOGICIELS OBSOLETES Juillet 19 ECRYPT RECOMMANDATIONS 2008/2009 SUR LA TAILLE DES CLEFS Septembre 18 SANS SANS LES 20 POINTS DE CONTROLE CRITIQUES V2.1 Août 14 NSA SECURING FIBRE CHANNEL STORAGE AREA NETWORKS Avril 17 CNPI SECURITY CONSIDERATIONS FOR SERVER VIRTUALISATION Janvier 20 CSA SECURITY GUIDANCE FOR CRITICAL AREAS OF FOCUS IN CLOUD COMPUTING V2.1 Décembre 15 NSA SECURITY TIPS FOR PERSONALLY-MANAGED APPLE IPHONES Décembre 17 NIST SP800-16R1 / INFORMATION SECURITY TRAINING REQUIREMENTS Mars 19 NIST SP800-38E / THE XTS-AES MODE FOR CONFIDENTIALITY Août 15 NIST SP800-46R1 / GUIDE TO ENTERPRISE TELEWORK AND REMOTE ACCESS SECURITY Juin 16 NIST SP800-53R3 / SECURITY CONTROLS FOR FIS & ORGANIZATIONS Juin 14 NIST SP800-81R1 / SECURE DOMAIN NAME SYSTEM (DNS) DEPLOYMENT GUIDE Mars 17 Veille Technologique Sécurité Index 2009 Page 6/8

7 NIST SP / GUIDE TO ENTERPRISE PASSWORD MANAGEMENT Avril 15 NIST SP / THE TECHNICAL SPECIFICATION FOR SCAP Novembre 18 NIST SP / GUIDE TO SECURITY FOR WIMAX TECHNOLOGIES Octobre 12 CERT-CC UN GUIDE POUR LA PREVENTION DES MENACES INTERNES Février STANDARDS IETF DRAFT-IETF-6MAN-IANA-ROUTING-HEADER-00 Octobre 18 IETF IETF-GONT-TCP-SECURITY / SECURITY ASSESSMENT OF TCP Février 14 ISO ISO 27000:2009 OVERVIEW & VOCABULARY Juin 17 IETF RFC5408 / IBE ARCHITECTURE Janvier 21 IETF RFC5411 / A HITCHHIKER'S GUIDE TO THE SESSION INITIATION PROTOCOL Février 13 IETF RFC5598 / ARCHITECTURE 21 Juillet 21 IETF RFC5424 / THE SYSLOG PROTOCOL Mars 24 IETF RFC5426 / SYSLOG UDP TRANSPORT Mars 25 IETF RFC5625 / DNS PROXY IMPLEMENTATION GUIDELINES Septembre 21 IETF RFC5635 / RTBH FILTERING WITH URPF Septembre 22 IETF RFC5702 / USE OF SHA-2 ALGORITHMS WITH RSA IN DNSSEC Novembre Veille Technologique Sécurité Index 2009 Page 7/8

8

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel Software and Hardware Datasheet / Fiche technique du logiciel et du matériel 1 System requirements Windows Windows 98, ME, 2000, XP, Vista 32/64, Seven 1 Ghz CPU 512 MB RAM 150 MB free disk space 1 CD

Plus en détail

BlackHat Europe 2014 : Compte-rendu

BlackHat Europe 2014 : Compte-rendu BlackHat Europe 2014 : Compte-rendu OSSIR 13/01/2015 La BlackHat Europe Petite sœur de la BlackHat Las Vegas 1000 personnes présentes cette année A Amsterdam 3 «tracks» de conférences L Arsenal 2 Le programme

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Protection rapprochée contre les Cyber-Attaques de nouvelle génération Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Comparatif de la nouvelle ISO27002:2013 avec la version 2005

Comparatif de la nouvelle ISO27002:2013 avec la version 2005 18 septembre 2013 Comparatif de la nouvelle ISO27002:2013 avec la version 2005 Claire CARRE, manager chez Solucom ISO 27002:2013 : quels apports et quelles perspectives? Qu est-ce qui a changé? La norme

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications Formation Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications Post-master s degree in Security of Integrated Systems & Applications Développer ses talents Ce mastère prépare à un emploi

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

UX et Logiciels Libres. Retour d Experience

UX et Logiciels Libres. Retour d Experience UX et Logiciels Libres Retour d Experience Fiodor Tonti UX & Product Expert @HappyTorso tchou Contributor & Tails UX Team tchou@riseup.net Claudio Vandi Innovation Programs Director @vandicla Promesse

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator ( SCO ) Introduction: where does SCO fit in the DevOps story? A quick review of SCO main features

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Rationalité et irrationalité dans le gestion des risques informatiques

Rationalité et irrationalité dans le gestion des risques informatiques IBM Security Systems Rationalité et irrationalité dans le gestion des risques informatiques Sophie Tacchi sophie_tacchi@fr.ibm.com 1 Agenda Evolution technologique, innovation Typologie des risques Analyse

Plus en détail

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC Sécurité de l information dans les TICs Travaux normatifs en cours ILNAS / ANEC 23 novembre 2012 Cédric Mauny Technology Leader, CISM, CISSP, ISO27001, ITIL Chairman SC27 LU SAGS - Security Audit and Governance

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

ASIQ Le développement d applications d affaires sécuritaires: mission possible

ASIQ Le développement d applications d affaires sécuritaires: mission possible ASIQ Le développement d applications d affaires sécuritaires: mission possible Québec, 16 novembre 2011 Par: Alain Levesque Objectifs de la présentation À la fin de la présentation, concernant le développement

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS: WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :

Plus en détail

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust.

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust. L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers Mathieu.gorge@vigitrust.com www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition

Plus en détail

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

INDEX CONNECTING BUSINESS & T ECHNOLOGY

INDEX CONNECTING BUSINESS & T ECHNOLOGY Veille Technologique Sécurité INDEX 2010 CONNECTING BUSINESS & T ECHNOLOGY CERT-DEVOTEAM Pour tous renseignements: 1, rue GALVANI Offre de veille http://www.cert-devoteam.com/ 91300 Massy Palaiseau Informations

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi. MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

1 er SEMESTRE 2012 CALENDRIER DES FORMATIONS

1 er SEMESTRE 2012 CALENDRIER DES FORMATIONS Microsoft Certified Partner for Learning Solutions N Enregistrement TFP 12/207/04 CALENDRIER DES FORMATIONS 1 er SEMESTRE 2012 Réseaux, Formation et Conseil,, Immeuble Saadi Tour C-D 4 ème Etage El Menzah

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection

Plus en détail

Prérequis réseau constructeurs

Prérequis réseau constructeurs Prérequis réseau constructeurs - Guide de configuration du réseau Page 2 - Ports utilisés - Configuration requise - OS et navigateurs supportés Page 4 Page 7 Page 8 Guide de configuration du réseau NB:

Plus en détail

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Les Infrastructures Orientées Services (SOI) Marc Frentzel Directeur technique Cisco France 1 Agenda

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Capture the value of your IT

Capture the value of your IT Trader s S.A.S www.quick-software-line.com 01 53 10 27 50 Capture the value of your IT Think Data! En 2014 En 2015 Trader s puts your Data in Motion with Quick-SmartData!!! Quick-SmartData à l intérieur

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

CALENDRIER DES FORMATIONS SEMESTRE 2012

CALENDRIER DES FORMATIONS SEMESTRE 2012 Microsoft Certified Partner for Learning Solutions N Enregistrement TFP 12/207/04 CALENDRIER DES FORMATIONS 2 ème SEMESTRE 2012 RESEAUX ET SYSTEMES Microsoft Windows 7 M6292 Installing and configuring

Plus en détail

DEVELOPPEMENT & SYSTÈME

DEVELOPPEMENT & SYSTÈME DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

Les enjeux de la sécurité informatique

Les enjeux de la sécurité informatique Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Le constat est navrant La sécurité informatique, ce n est pas Principal objectif de la sécurité

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

développements: Atouts et maillons faibles

développements: Atouts et maillons faibles Clusir RhA groupe SSI ENE 24 novembre 2010 Sécurité dans les projets et développements: Atouts et maillons faibles Yves RAISIN / BIOMERIEUX Sébastien RAILLARD / COEXSI Lionel PRADES / LEXSI Sécurité des

Plus en détail

Connexion plate-forme Exchange DDO Organisation

Connexion plate-forme Exchange DDO Organisation Connexion plate-forme Exchange DDO Organisation Manuel Utilisateur : Conditions d utilisation Paramétrage DDO Organisation 125 bis Chemin du Sang de Serp 31200 Toulouse Tél : 05.34.60.49.00 Fax : 05.34.60.49.01

Plus en détail

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

TUTO SUPPORT EP SECURITE MISE EN ROUTE

TUTO SUPPORT EP SECURITE MISE EN ROUTE TUTO SUPPORT EP SECURITE MISE EN ROUTE Phase N 1 : Configuration de l équipement Sonic Wall Etape 1 : Initialisation de la configuration réseau WAN / LAN Connecter un PC sur le port X0 du Sonic Wall pour

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

Présentation du 30/10/2012. Giving security a new meaning

Présentation du 30/10/2012. Giving security a new meaning Présentation du 30/10/2012 Giving security a new meaning 1 SOMMAIRE 1. Introduction 2. Qu est ce que CerberHost? 3. Implémentation technique 4. Cas Client : Charlie Hebdo 5. Roadmap 6. Tarification 7.

Plus en détail

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com.

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com. Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com Pascal Urien Pascal Urien, Porquerolles, 29 mai 2013 1 2002-2003 2002 Présentation

Plus en détail

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/04 CRYPT2Protect

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

La gestion des vulnérabilités par des simulations d'attaques

La gestion des vulnérabilités par des simulations d'attaques La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité

Plus en détail

Programme scientifique MUST

Programme scientifique MUST Programme scientifique MUST Management of Urban Smart Territories 03/06/2014 Claude Rochet - Florence Pinot 1 Qu est-ce qui fait qu une ville est «smart»? Ce n est pas une addition de «smarties»: smart

Plus en détail

Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1

Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1 Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1 Agenda de la présentation Les attaquants et leurs motivations Les différentes provenances et sortes d attaques Les étapes d une attaque Les

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright

Plus en détail

eprocurement Bernard Longhi SC PDA eproc Domain Coordinator CEN/eBES Chair CLEEP French National Forum Chair Geneva, 21 April 2015

eprocurement Bernard Longhi SC PDA eproc Domain Coordinator CEN/eBES Chair CLEEP French National Forum Chair Geneva, 21 April 2015 eprocurement Bernard Longhi SC PDA eproc Domain Coordinator CEN/eBES Chair CLEEP French National Forum Chair Geneva, 21 April 2015 21 April 2015/ Geneva Bernard Longhi / eproc DC/ bernard.longhi@blc-consultants.com

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007

CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007 FONDATEURS Jean-Nicolas Piotrowski

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

CATALOGUE DE FORMATIONS

CATALOGUE DE FORMATIONS N Enregistrement TFP 12/207/04 Microsoft Gold Certified Partner for Learning Solutions CATALOGUE DE FORMATIONS 2ème Semestre 2013 Réseaux, Formation et Conseil, Immeuble Saadi Tour C-D 4 ème Etage El Menzah

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Surveillance étatique d'internet État des lieux et comment s'en protéger? Surveillance étatique d'internet État des lieux et comment s'en protéger? Sommaire Qui suis-je? De quoi vais-je parler? De quoi ne vais-je pas parler? Rapide retour sur l'actualité État des lieux Mesures

Plus en détail

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO 0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO COMBES Jean-Michel CHARLES Olivier jeanmichel.combes@francetelecom.com olivier.charles@francetelecom.com

Plus en détail

Guide d'installation rapide TFM-560X YO.13

Guide d'installation rapide TFM-560X YO.13 Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically

Plus en détail

CALENDRIER DES FORMATIONS

CALENDRIER DES FORMATIONS N Enregistrement TFP 12/207/04 Microsoft Gold Certified Partner for Learning Solutions CALENDRIER DES FORMATIONS 1er Semestre 2013 RESEAUX ET SYSTEMES M10224 Installation et configuration du client Windows

Plus en détail

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO 14001. Presenté par Manoj Vaghjee

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO 14001. Presenté par Manoj Vaghjee SEMINAIRE DE L IFE Un système de management environnemental basé sur ISO 14001 Presenté par Manoj Vaghjee Qu est-ce que l Environnement? INTRODUCTION - ISO 14001 Pourquoi le management environnemental?

Plus en détail

Once the installation is complete, you can delete the temporary Zip files..

Once the installation is complete, you can delete the temporary Zip files.. Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une

Plus en détail

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg GEIDE MSS /IGSS The electronic document management system shared by the Luxembourg Social Security Ministry and IGSS Introduction: The administrative context IGSS missions Legal and international affairs

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail