INDEX CONNECTING BUSINESS & T ECHNOLOGY

Dimension: px
Commencer à balayer dès la page:

Download "INDEX CONNECTING BUSINESS & T ECHNOLOGY"

Transcription

1 Veille Technologique Sécurité INDEX 2009 CONNECTING BUSINESS & T ECHNOLOGY DEVOTEAM BU Sécurité Pour tous renseignements: 1, rue GALVANI offre de veille Massy Palaiseau Informations vts-info@veille.apogee-com.fr DEVOTEAM Solutions - Tous droits réservés

2 ACTUALITES SECURITE BACKTRACK 4 BETA DISPONIBLE Février 4 CHROME OS DEVOILE Novembre 4 CLUSIF - BOT ET BOTNETS Septembre 6 CLUSIF SECURITE DES APPLICATIONS WEB Octobre 3 COFEE SELON MICROSOFT Novembre 2 CONFICKER OU DU BON USAGE DES PROBABILITES Avril 3 CRYPTOGRAPHIE QUANTIQUE Septembre 2 DES OBLIGATIONS LIEES A LA FUTURE LOI HADOPI Mars 3 EBAY ET LA SECURITE Août 3 ENISA LES CERT EUROPEENS Décembre 3 FAIRE DU CITOYEN UN «HOMO NUMERICUS» LIBRE ET ECLAIRE Juin 5 FRAME 4 - MD:PRO Septembre 4 GOOGLE, STREET VIEW ET INFORMATIONS SENSIBLES Avril 5 KIT FAMILIAL DE LA SECURITE EN LIGNE Novembre 4 L INFECTION DU SI DES HOPITAUX DE LONDRES AURAIT PU ETRE EVITEE Février 3 LA FIN DU DOMAIN TASTING Août 3 LE DNS HELPER SERVICE COMCAST Juillet 5 LE BON USAGE DE LA CRYPTOGRAPHIE PAR L IMAGE Mai 5 LE GTLD.GOV EST DESORMAIS SIGNE DNSSEC Mars 2 LE PROJET ZONE-ROOT ARCHIVE Juillet 2 LES EXTENSIONS INVISIBLES DE FIREFOX Décembre 2 LES SI DE CERTAINS HOPITAUX ANGLAIS TOUCHES PAR CONFICKER Février 3 MCCOLO, UN AN APRES Novembre 5 METASPLOIT, UNE SOURCE D INSPIRATION Avril 6 MINIX, UNE ALTERNATIVE SEDUISANTE ET FIABLE POUR LES SYSTEMES EMBARQUES Février 2 NIST UN RAPPORT SUR LES RESULTATS DU PREMIER TOUR DE LA COMPETITION SHA-3 Octobre 3 NSA DEUX PDA SECURISES ET CERTIFIES Janvier 2 SANS INSTITUTE 12 CONSEILS POUR LA PROTECTION DES APPLICATIONS WEB Avril 3 SEAGATE QUAND UNE LIAISON SERIE S AVERE UTILE Janvier 3 SUR LA TRAVERSEE DES FRONTIERES Juillet 3 SUR LE RECYCLAGE DES SUPPORTS DE DONNEES Mai 3 TCP, UDP ET LES SOCKETS: VERS UNE SPECIFICATION FORMELLE DES SERVICES Mars 4 TRAITEMENTS UNICODE, ENCORE ET TOUJOURS Septembre 6 UN DEFAUT DANS LA LOGIQUE DE DIFFUSION DES CORRECTIFS MICROSOFT? Mai 4 UN EMPLOYE DE FANNIE MAE SUR LE DEPART ACCUSE D AVOIR PIEGE LE SI Février 3 UN HISTORIQUE DES PROCEDES DE PROTECTION DES EXECUTABLES Juillet 4 UNE ANALYSE DE CODE ILLUSTREE Août 5 UNE ECHELLE DE NOTATION DES INCIDENTS DE SECURITE Juin 3 UNE NOUVELLE ATTAQUE CONTRE AES Août 4 39 Veille Technologique Sécurité Index 2009 Page 2/8

3 ANALYSES ET COMMENTAIRES ATTAQUES HONEYNET KYE CONTAINING CONFICKER TO TAME A MALWARE Avril 8 CNRS SUR LES TRACES DE VLAD Avril 8 CORE ST UN ENVIRONNEMENT DE SIMULATION D ATTAQUES Mars 8 3 ETUDES SC IEME TOP 500 Novembre 7 ENISA ATM CRIME: OVERVIEW OF THE EUROPEAN SITUATION Septembre 9 MIT ATTAQUE DES ENVIRONNEMENTS DE CLOUD COMPUTING Septembre 8 ENISA CARTES D IDENTITE ELECTRONIQUES ET INTERNET Novembre 12 - CRYPTOGRAPHIE - UN WIKI SUR LES PROBLEMES COMPLEXES Octobre 6 - DE LA SYMPATHIE DES GENERATEURS ALEATOIRES Septembre 11 AFNIC DNS : TYPES D'ATTAQUES ET TECHNIQUES DE SECURISATION Juin 6 ENISA FONCTIONNALITES DES CARTES D IDENTITE ELECTRONIQUES Juillet 7 MICROSOFT GAZELLE Avril 5 CNPI HARDWARE KEYLOGGERS Juin 5 CAIDA INTERNET-SCALE IP ALIAS RESOLUTION TECHNIQUES Octobre 5 - LA PREUVE FORMELLE DE LA VALIDITE D UN CODE Octobre 4 DCSSI MICROSOFT WINDOWS VISTA ET LE WIFI Janvier 4 ENISA RESILIENCE FEATURES OF IPV6, DNSSEC AND MPLS DEPLOYMENT SCENARIOS Janvier 4 CNRS RETOUR D EXPERIENCE SUR ZONECENTRAL Octobre 4 UCAM SECURITE ET LOGIQUE REPROGRAMMABLE Décembre 4 ECRYPT SECURITE PHYSIQUE DES DISPOSITIFS SANS CONTACTS Septembre 12 ENISA SUR LA DISTRIBUTION QUANTIQUE DE CLEFS Novembre 9 ENISA SUR LES RISQUES LIES AU CLOUD COMPUTING Novembre 9 - UNE ETUDE COMPARATIVE DES PERFORMANCES DES ANTI-VIRUS Novembre 8 20 CONFERENCES BlackHAT EU.NET Framework Rootkits Mai 6 25C3 All your base(s) are belong to us Janvier 12 25C3 An Introduction to new Stream Cipher Designs Janvier 9 ESEC Analyse d'un botnet venu du froid Février 6 ACSAC 2008 Analysing the Performance of Security Solutions to Reduce Vulnerability Janvier 6 OWASP US Application security metrics from the organization on down to the vulnerabilities Décembre 7 RFID09 Cloning MiFare Classic Rail and Building Passes, Anywhere, Anytime Juillet 10 BlackHAT US Cloudburst: Hacking 3D (and Breaking Out of VMware) Août 10 SSTIC09 Compromission physique par le bus PCI Juin 7 OWASP US Defend Yourself: Integrating Real Time Defenses Into Online Applications Décembre 8 OWASP US DISA's Application Security and Development STIG: How OWASP Can Help You Décembre 6 SSTIC09 Émanations compromettantes électromagnétiques des claviers filaires & sans fil Juin 8 25C3 FAIFA: A first open source PLC tool Janvier 10 BlackHAT EU Hijacking Mobile Data Connections Mai 6 OWASP PL HTTP Parameter Pollution Mai 10 OWASP PL I thought you were my friend! Mai 9 ACSAC 2008 Instruction Set for Enhancing the Performance of Symmetric-Key Cryptography Janvier 5 Veille Technologique Sécurité Index 2009 Page 3/8

4 BlackHAT US Internet Special Ops Août 6 SSTIC09 Le traçage des Traîtres Juin 9 ESEC Les Hébergeurs BulletProof Février 5 25C3 Locating Mobile Phones using SS7 Janvier 11 BlackHAT US MD5 Chosen-Prefix Collisions on GPUs Août 7 25C3 MD5 considered harmful today - Creating a rogue CA Certificate Janvier 9 RFID09 Mifare Classic troubles Juillet 8 BlackHAT US Mo' Money Mo' Problems: Making A LOT More Money on the Web Août 8 BlackHAT US More Tricks For Defeating SSL Août 9 OWASP PL Open SAMM - Software Assurance Maturity Model Mai 12 ESEC Origami malicieux en PDF Février 6 OWASP US OWASP Live CD: An open environment for Web Application Security Décembre 6 OWASP US OWASP ModSecurity Core Rule Set Project Décembre 7 RFID09 PATHCHECKER: An RFID application for tracing products in Supply-chains Juillet 8 ACSAC 2008 Practical Applications of Bloom filters to the NIST RDS and hard drive triage Janvier 7 BlackHAT US Rapid Enterprise Triaging: How to run a compromised net and keep data safe Août 7 BlackHAT US Reversing and Exploiting an Apple Firmware Update Août 11 BlackHAT US Router Exploitation Août 11 25C3 Security and anonymity vulnerabilities in Tor Janvier 10 ACSAC 2008 Soft-Timer Driven Transient Kernel Control Flow Attacks and Defense Janvier 6 BlackHAT EU Tactical Fingerprinting using metadata, hidden information & flown lost data Mai 7 OWASP PL The Bank in the Browser Mai 9 BlackHAT US Unraveling Unicode: A Bag of Tricks for Bug Hunting Août 11 ACSAC 2008 VICI Virtual Machine Introspection for Cognitive Immunity Janvier 8 RFID09 When Compromised Readers Meet RFID Juillet LOGICIELS NETSETMAN Janvier 12 MANDIANT HIGHLIGHTER Février 7 MOBALIVECD Février 8 NIRSOFT ALTERNATESTREAMVIEW Mars 9 METASPLOIT LLC - WARVOX Mars 10 NIRSOFT - SEARCHMYFILES Avril 12 PRISE EN MAIN DE SNORT 3 BETA 3 Avril 13 VISTA VISTA WIRELESS POWER TOOLS Mai 13 INSECURE.ORG NMAP 5.00 Juillet 11 OARC DNS REPLY SIZE TEST SERVER Juillet 12 PSMENU V3 BETA1 Août 12 NIRSOFT BLUE SCREEN VIEW Août 12 MICROSOFT - ANTI-XSS LIBRARY V3.1 Septembre 14 OUTILLAGES ANTIVIRUS Novembre 13 ISC AFTR Décembre 9 15 MAGAZINES ENISA A Threat Case Study: Rogue Security Software Janvier 14 ENISA An Update on WARPs Janvier 14 HNS N 20 Building a bootable Backtrack 4 thumb drive with persistent changes & Nessus Mars 8 HNS N 21 Establish your social media presence with security in mind Juin 10 HNS N 22 How "fake stuff" can make you more secure Septembre 16 HNS N 20 Improving Network Discovery Mechanisms Mars 7 ENISA Information Sharing Exchanges Juillet 14 ENISA La protection des infrastructures critiques Octobre 8 ENISA La résilience des réseaux de communication Mai 14 ENISA la résilience et le partage de l information Octobre 7 ENISA La sensibilisation et les problèmes de l usager final Octobre 9 ENISA Les compétences et les certifications Octobre 9 Veille Technologique Sécurité Index 2009 Page 4/8

5 ENISA Les risques émergents et futurs Octobre 8 HNS N 22 Making clouds secure Septembre 16 HNS N 21 Malicious PDF: Get owned without opening Juin 9 HNS N 23 Microsoft's security patches year in review: A malware researcher's perspective Décembre 10 HNS N 23 Mobile spam: An old challenge in a new guise Décembre 13 ENISA Privacy Juillet 15 HNS N 20 Scott Anderson on the Chinese underground Mars 6 HNS N 21 Secure development principles Juin 11 ENISA Security of Wireless Networks Juillet 16 ENISA Strategie and Business Risk Juillet 15 ENISA Telecommunications Network Security Initiatives in the ITU-T Janvier 13 HNS N 20 The year that Internet security Failed Mars 6 HNS N 22 Using real-time events to drive your network scans Septembre 15 HNS N 23 Why out-of-band transactions verification is critical to protecting online banking Décembre Veille Technologique Sécurité Index 2009 Page 5/8

6 METHODOLOGIE ET STANDARDS METHODES FORTIFY BSI-MM - BUILDING SECURITY IN MATURITY MODEL Mars 15 SEI CERT RESILIENCY MANAGEMENT MODEL Juillet 18 ENISA COMMENT AMELIORER LA SENSIBILISATION A LA SECURITE DE L INFORMATION Novembre 16 NSA GUIDES DE SECURITE Avril 14 NIST IR7511 / SCAP VALIDATION PROGRAM TEST REQUIREMENTS Mai 16 NIST IR7517 / CMSS - COMMON MISUSE SCORING SYSTEM Mars 12 NIST IR7564 / DIRECTIONS IN SECURITY METRICS RESEARCH Mars 14 NIST IR7564 / DIRECTIONS IN SECURITY METRICS RESEARCH Avril 14 NIST IR7581 / SYSTEM AND NETWORK SECURITY ACRONYMS AND ABBREVIATIONS Août 14 OWASP LA PROCHAINE TOP TEN LIST Novembre 16 ENISA OUTILS D ACCOMPAGNEMENT AU FONCTIONNEMENT D UN CERT NATIONAL Décembre 14 ICO PRIVACY IMPACT ASSESSMENT HANDBOOK V2.0 Juin 12 - QUELQUES METHODES D ANALYSE DE RISQUES Janvier 15 NIST SP / GUIDE TO ADOPTING AND USING SCAP Mai 17 OWASP TESTING GUIDE V3 Janvier 16 CEPD UN GLOSSAIRE DES TERMES EN MATIERE DE PROTECTION DES DONNEES Février 10 F.COHEN UN VADE-MECUM INTERACTIF Février RECOMMANDATIONS ANSSI CATALOGUE DES PRODUITS QUALIFIES MISE A JOUR Octobre 15 ANSSI CATALOGUE DES PRODUITS QUALIFIES MISE A JOUR Septembre 19 DCSSI CATALOGUE DES PRODUITS QUALIFIES MISE A JOUR Juin 13 ANSSI CERTIFICATION CSPN DU LOGICIEL NETFILTER Septembre 19 ANSSI CERTIFICATION CSPN DU LOGICIEL VCS-TOOAL Octobre 11 MICROSOFT DOMAIN NAME SYSTEM SECURITY EXTENSIONS Mars 22 ECRYPT ESTREAM PORTFOLIO: MISE A JOUR ANNUELLE Octobre 11 SCIE GUIDE DES BONNES PRATIQUES EN MATIERE D INTELLIGENCE ECONOMIQUE Avril 18 NIST IR7621 / SMALL BUSINESS INFORMATION SECURITY: THE FUNDAMENTALS Septembre 20 NIST IR7628 / SMART GRID CYBER SECURITY STRATEGY AND REQUIREMENTS Octobre 13 NIST IR7657 / PRIVILEGE MANAGEMENT Novembre 19 GOUV.FR LE GUIDE PRATIQUE DU CHEF D ENTREPRISE FACE AU RISQUE NUMERIQUE Avril 19 CCI LE GUIDE SYNTHETIQUE DE LA SECURITE ÉCONOMIQUE Juin 13 CLUSIF LES METRIQUES DANS LE CADRE DE LA SERIE Mai 19 MITRE MAKING SECURITY MEASURABLE Mars 20 SEI MAKING THE BUSINESS CASE FOR SOFTWARE ASSURANCE Mai 20 CERTA NOTE SUR LA GESTION DES JOURNAUX D EVENEMENTS Janvier 18 CERTA NOTE SUR LES MESURES DE PREVENTION RELATIVES A LA MESSAGERIE Avril 16 CERTA NOTE SUR LES RISQUES ASSOCIES AUX CLEFS USB Janvier 19 CERTA NOTE SUR LES SYSTEMES ET LOGICIELS OBSOLETES Juillet 19 ECRYPT RECOMMANDATIONS 2008/2009 SUR LA TAILLE DES CLEFS Septembre 18 SANS SANS LES 20 POINTS DE CONTROLE CRITIQUES V2.1 Août 14 NSA SECURING FIBRE CHANNEL STORAGE AREA NETWORKS Avril 17 CNPI SECURITY CONSIDERATIONS FOR SERVER VIRTUALISATION Janvier 20 CSA SECURITY GUIDANCE FOR CRITICAL AREAS OF FOCUS IN CLOUD COMPUTING V2.1 Décembre 15 NSA SECURITY TIPS FOR PERSONALLY-MANAGED APPLE IPHONES Décembre 17 NIST SP800-16R1 / INFORMATION SECURITY TRAINING REQUIREMENTS Mars 19 NIST SP800-38E / THE XTS-AES MODE FOR CONFIDENTIALITY Août 15 NIST SP800-46R1 / GUIDE TO ENTERPRISE TELEWORK AND REMOTE ACCESS SECURITY Juin 16 NIST SP800-53R3 / SECURITY CONTROLS FOR FIS & ORGANIZATIONS Juin 14 NIST SP800-81R1 / SECURE DOMAIN NAME SYSTEM (DNS) DEPLOYMENT GUIDE Mars 17 Veille Technologique Sécurité Index 2009 Page 6/8

7 NIST SP / GUIDE TO ENTERPRISE PASSWORD MANAGEMENT Avril 15 NIST SP / THE TECHNICAL SPECIFICATION FOR SCAP Novembre 18 NIST SP / GUIDE TO SECURITY FOR WIMAX TECHNOLOGIES Octobre 12 CERT-CC UN GUIDE POUR LA PREVENTION DES MENACES INTERNES Février STANDARDS IETF DRAFT-IETF-6MAN-IANA-ROUTING-HEADER-00 Octobre 18 IETF IETF-GONT-TCP-SECURITY / SECURITY ASSESSMENT OF TCP Février 14 ISO ISO 27000:2009 OVERVIEW & VOCABULARY Juin 17 IETF RFC5408 / IBE ARCHITECTURE Janvier 21 IETF RFC5411 / A HITCHHIKER'S GUIDE TO THE SESSION INITIATION PROTOCOL Février 13 IETF RFC5598 / ARCHITECTURE 21 Juillet 21 IETF RFC5424 / THE SYSLOG PROTOCOL Mars 24 IETF RFC5426 / SYSLOG UDP TRANSPORT Mars 25 IETF RFC5625 / DNS PROXY IMPLEMENTATION GUIDELINES Septembre 21 IETF RFC5635 / RTBH FILTERING WITH URPF Septembre 22 IETF RFC5702 / USE OF SHA-2 ALGORITHMS WITH RSA IN DNSSEC Novembre Veille Technologique Sécurité Index 2009 Page 7/8

8

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel Software and Hardware Datasheet / Fiche technique du logiciel et du matériel 1 System requirements Windows Windows 98, ME, 2000, XP, Vista 32/64, Seven 1 Ghz CPU 512 MB RAM 150 MB free disk space 1 CD

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Protection rapprochée contre les Cyber-Attaques de nouvelle génération Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

Rationalité et irrationalité dans le gestion des risques informatiques

Rationalité et irrationalité dans le gestion des risques informatiques IBM Security Systems Rationalité et irrationalité dans le gestion des risques informatiques Sophie Tacchi sophie_tacchi@fr.ibm.com 1 Agenda Evolution technologique, innovation Typologie des risques Analyse

Plus en détail

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications Formation Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications Post-master s degree in Security of Integrated Systems & Applications Développer ses talents Ce mastère prépare à un emploi

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi. MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement

Plus en détail

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC Sécurité de l information dans les TICs Travaux normatifs en cours ILNAS / ANEC 23 novembre 2012 Cédric Mauny Technology Leader, CISM, CISSP, ISO27001, ITIL Chairman SC27 LU SAGS - Security Audit and Governance

Plus en détail

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust.

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust. L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers Mathieu.gorge@vigitrust.com www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition

Plus en détail

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS: WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

INDEX CONNECTING BUSINESS & T ECHNOLOGY

INDEX CONNECTING BUSINESS & T ECHNOLOGY Veille Technologique Sécurité INDEX 2010 CONNECTING BUSINESS & T ECHNOLOGY CERT-DEVOTEAM Pour tous renseignements: 1, rue GALVANI Offre de veille http://www.cert-devoteam.com/ 91300 Massy Palaiseau Informations

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

La gestion des vulnérabilités par des simulations d'attaques

La gestion des vulnérabilités par des simulations d'attaques La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

1 er SEMESTRE 2012 CALENDRIER DES FORMATIONS

1 er SEMESTRE 2012 CALENDRIER DES FORMATIONS Microsoft Certified Partner for Learning Solutions N Enregistrement TFP 12/207/04 CALENDRIER DES FORMATIONS 1 er SEMESTRE 2012 Réseaux, Formation et Conseil,, Immeuble Saadi Tour C-D 4 ème Etage El Menzah

Plus en détail

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,

Plus en détail

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection

Plus en détail

Prérequis réseau constructeurs

Prérequis réseau constructeurs Prérequis réseau constructeurs - Guide de configuration du réseau Page 2 - Ports utilisés - Configuration requise - OS et navigateurs supportés Page 4 Page 7 Page 8 Guide de configuration du réseau NB:

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Présentation du 30/10/2012. Giving security a new meaning

Présentation du 30/10/2012. Giving security a new meaning Présentation du 30/10/2012 Giving security a new meaning 1 SOMMAIRE 1. Introduction 2. Qu est ce que CerberHost? 3. Implémentation technique 4. Cas Client : Charlie Hebdo 5. Roadmap 6. Tarification 7.

Plus en détail

Les enjeux de la sécurité informatique

Les enjeux de la sécurité informatique Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Le constat est navrant La sécurité informatique, ce n est pas Principal objectif de la sécurité

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

DEVELOPPEMENT & SYSTÈME

DEVELOPPEMENT & SYSTÈME DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement

Plus en détail

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

eprocurement Bernard Longhi SC PDA eproc Domain Coordinator CEN/eBES Chair CLEEP French National Forum Chair Geneva, 21 April 2015

eprocurement Bernard Longhi SC PDA eproc Domain Coordinator CEN/eBES Chair CLEEP French National Forum Chair Geneva, 21 April 2015 eprocurement Bernard Longhi SC PDA eproc Domain Coordinator CEN/eBES Chair CLEEP French National Forum Chair Geneva, 21 April 2015 21 April 2015/ Geneva Bernard Longhi / eproc DC/ bernard.longhi@blc-consultants.com

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Surveillance étatique d'internet État des lieux et comment s'en protéger? Surveillance étatique d'internet État des lieux et comment s'en protéger? Sommaire Qui suis-je? De quoi vais-je parler? De quoi ne vais-je pas parler? Rapide retour sur l'actualité État des lieux Mesures

Plus en détail

Guide d'installation rapide TFM-560X YO.13

Guide d'installation rapide TFM-560X YO.13 Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically

Plus en détail

Once the installation is complete, you can delete the temporary Zip files..

Once the installation is complete, you can delete the temporary Zip files.. Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une

Plus en détail

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO 14001. Presenté par Manoj Vaghjee

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO 14001. Presenté par Manoj Vaghjee SEMINAIRE DE L IFE Un système de management environnemental basé sur ISO 14001 Presenté par Manoj Vaghjee Qu est-ce que l Environnement? INTRODUCTION - ISO 14001 Pourquoi le management environnemental?

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg GEIDE MSS /IGSS The electronic document management system shared by the Luxembourg Social Security Ministry and IGSS Introduction: The administrative context IGSS missions Legal and international affairs

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices SCC / QUANTUM Kickoff 2015 Data Protection Best Practices Stéphane Estevez QUANTUM Senior Product Marketing Manager EMEA Luc Vandergooten SCC Responsable Technique Data Protection Vers de nouveaux horizons

Plus en détail

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003 C.V CHARGUI KAIES Adresse : 4 Rue de Gaza Cité Nouvelle Kalaa Sghira Sousse Date de naissance : 07/10/1980 Situation de famille : Marié Téléphone : 98 40 67 08 Email : kaies.chargui@gmail.com OBJECTIF

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

USB 598. Quick Start Guide (Windows) Guide de démarrage rapide (Windows) USB Modem. Modem USB. www.sierrawireless.com

USB 598. Quick Start Guide (Windows) Guide de démarrage rapide (Windows) USB Modem. Modem USB. www.sierrawireless.com USB 598 With Avec USB Modem Quick Start Guide (Windows) Modem USB Guide de démarrage rapide (Windows) www.sierrawireless.com This guide provides installation instructions for users of: Windows Vista Windows

Plus en détail

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO 0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO COMBES Jean-Michel CHARLES Olivier jeanmichel.combes@francetelecom.com olivier.charles@francetelecom.com

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

CATALOGUE DE FORMATIONS

CATALOGUE DE FORMATIONS N Enregistrement TFP 12/207/04 Microsoft Gold Certified Partner for Learning Solutions CATALOGUE DE FORMATIONS 2ème Semestre 2013 Réseaux, Formation et Conseil, Immeuble Saadi Tour C-D 4 ème Etage El Menzah

Plus en détail

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense symposium SSTIC 09/06/2010 Philippe Lagadec NATO C3 Agency CAT2 Cyber Defence and Assured Information Sharing Au menu Cyber-Défense Visualisation

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies BIG DATA APPLIQUÉES À LA SÉCURITÉ Emmanuel MACÉ Akamai Technologies DÉFINITIONS Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

MYTHES ET LEGENDES DES SERVICES DE CLOUD COMPUTING

MYTHES ET LEGENDES DES SERVICES DE CLOUD COMPUTING MYTHES ET LEGENDES DES SERVICES DE CLOUD COMPUTING Jean-Marc Gremy Mythes et légendes des TIC 1 / 8 INTRODUCTION Ce document est un extrait du livre collectif "Mythes et légendes des TIC" développé dans

Plus en détail

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à

Plus en détail

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept. S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine

Plus en détail

CALENDRIER DES FORMATIONS

CALENDRIER DES FORMATIONS N Enregistrement TFP 12/207/04 Microsoft Gold Certified Partner for Learning Solutions CALENDRIER DES FORMATIONS 1er Semestre 2013 RESEAUX ET SYSTEMES M10224 Installation et configuration du client Windows

Plus en détail

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique

Plus en détail

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014 Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION 1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile AGENDA TAS Group REX : OpenNebula Questions TAS GROUP Software company and system integrator

Plus en détail