Compte-rendu Insomni hack mars 2014
|
|
|
- Camille Poitras
- il y a 10 ans
- Total affichages :
Transcription
1 Compte-rendu Insomni hack mars 2014 OSSIR Paris / 8 avril 2014 Thibaud Binétruy Consultant Sécurité [email protected] Guillaume Lopes Consultant Sécurité [email protected] 8 avril
2 Insomni hack 2014 Conférence de sécurité à Genève en Suisse Organisée par la société SCRT 7ème édition : 20 et 21 mars 2014 L évènement est réalisé sur 2 jours 20 mars : Workshops «Advanced Brup Pro», par Nicolas Grégoire «Cryptography for developers», par JP Aumasson «Exploitation Linux», par SCRT 21 mars : Conférences et challenge 8 avril
3 Les conférences 8 avril
4 Programme Track 1 Track 2 Track 3 Intro Paul Such Keynote Mikko Hypponen When you can t afford 0days.Client-side exploitation for the masses Michele Orru, Krzysztof Kotowicz Enjeux juridico-organisationnels et Contractuels du Cloud computing Nicolas Rosenthal Mapping malware infections Ricky HeadlessZeke Lawshae Lurking in clouds: easy hacks for complex apps Nicolas Gregoire Deploying cyberdefense measures and Policies in a Critical Infrastructure Sector Sébastien Bombal Wallix JSMVCOMFG? To sternly look at JavaScript MVC and Templating Frameworks Mario Heiderich Binary art funky PoCs & visual docs Ange Albertini Dalvik Executable (DEX) Tricks Axelle Apvrille RFIDler Adam Laurie I ve got ARGuments for YOU! Bruno Kerouanton 8 avril
5 Conférences Keynote par Mikko Hypponen Chief Research Officer pour F-Secure depuis 1991 Mots clés Google / Snowden / NSA Retour sur les «récentes» révélations de Snowden Très bon orateur, slides minimalistes (gif powered) Impossible de résumer une keynote de Mikko 8 avril
6 Conférences Retour sur la supériorité IT des Etats Unis Difficile de citer 5 grosses sociétés européennes du domaine de l IT Exemple d une base américaine en Allemagne : «They have American fresh milk!» Quelques phrases choc concernant la surveillance massive : «That s not what we build the internet for» Troll sur les éditeurs antivirus Américains qui n ont pas répondu à la lettre leur demandant s ils avaient passé sous silence des malwares gouvernementaux 8 avril
7 Conférences When you can t afford 0days : Client-side exploitation for the masses Michele Orru, Krzysztof Kotowicz Problématique : Est-il possible d exploiter les navigateurs sans posséder de 0 days? Extensions des navigateurs notamment Chrome Applications HTML (utilisation d ActiveX) Documents Office avec des macros Contournement de restrictions sur IE 8 avril
8 Conférences Une extension Chrome possède des droits limités ne peut effectuer de commandes sur le système peut être installée uniquement depuis le Web Store Pour déployer une extension sur le Web Store, il suffit de Avoir une carte crédit 5 $ un compte Google une extension à dupliquer Enfin, un peu d ingénierie sociale pour inciter l utilisateur à installer l extension 8 avril
9 Conférences Via cette extension, il est possible d établir un tunnel entre le navigateur du client et l attaquant Utilisation du navigateur de la victime comme proxy Accès à ces sites en usurpant son identité XSS permanent sur tous les tabs ouverts par l utilisateur Copie de l extension «gmail» publiée dans un but de test, des utilisateurs l ont installé d eux même Slides insomnihackdotme.files.wordpress.com/2014/04/when_you_dont_h ave_0days-kotowicz-antisnatchor-insomnihack2014.pdf 8 avril
10 Conférences Lurking in clouds: easy hacks for complex apps Nicolas Grégoire / Fondateur d Agarri Démonstration de découvertes de vulnérabilités sur 4 solutions Pas de techniques avancées: Keep It Simple Bug Bounty intéressants! 8 avril
11 Oracle Database Cloud Service Utilisation d une version vulnérable connue depuis 2013 CVE : Parseur XML Conférences Résultat : Déni de service 8 avril
12 Conférences Yahoo Query Language Syntaxe similaire au SQL Vulnérabilités XXE découvertes Yahoo Pipes / YQL Console / REST interface Résultat : Exécution de commandes 8 avril
13 Conférences Xalan-J Analyseur XSLT de la fondation Apache Résultat : Exécution de commandes à distance Utilisation du langage de script fourni par Xalan-J xsl:stylesheet xmlns:xsl=" xmlns:xalan=" xmlns:foo="bar" version="1.0"> <xalan:component prefix="foo"> <xalan:script lang="(xslt jython...)"> <![CDATA[... Whatever you want to execute... ]]> </xalan:script> </xalan:component> </xsl:stylesheet> 8 avril
14 Conférences Prezi Outil de création de présentations en Flash Deux éditeurs disponibles Application Web (gratuite) Application lourde (payante) Etude du fonctionnement de l application Web avec Burp Suite Pro Identification d un paramètre contenant du XML XML = zlibdecompress(base64decode(urldecode(value))) Création de deux extensions Burp : PUSH : Permet de décoder et modifier la valeur du paramètre PULL: Permet uniquement de décoder la paramètre sans modification 8 avril
15 Conférences Sans l extension Avec l extension 8 avril
16 Conférences Faiblesse dans l exportation des présentations sous format Prezi Pointeur vers un fichier local Exporter la présentation Ouverture du ZIP et obtention des données 8 avril
17 Conférences Correction effectuée par Prezi Restriction des ressources externes au protocole Néanmoins toujours possible d accéder à une IP interne Prezi utilise les instances Amazon EC est utilisé par la VM afin d accéder à certaines métadonnées Possibilité de récupérer les métadonnées stockées dans Slides insomnihackdotme.files.wordpress.com/2014/04/easy_hacks_for_co mplex_apps-ins14.pdf 8 avril
18 Deploying cyberdefense measures and Policies in a Critical Infrastructure Sector Sébastien Bombal / RSSI chez sur Twitter Bonnes pratiques à mettre en œuvre : Conférences Mélange de technique et d organisationnel (pas uniquement l un ou l autre) Renforcer son SI et se doter de capacité de détection et de réaction Vous n échapperez pas aux crises, donc autant être préparés 8 avril
19 Quelques facteurs de succès : Avoir mis en place un cycle de décision rapide au bon niveau Conférences Assurer la confidentialité de l opération tout en étant prêt à communiquer («be prepared to answer a lot of question from your customers, authorities») Avoir une équipe de réaction appropriée, dans le pire des cas il vous faudra une équipe pour maintenir le RUN et une équipe pour construire un nouveau SI Etre prêt à dérouler le plan de secours à tout moment Tracer toutes les décisions et les actions «au cas où» 8 avril
20 Conférences «Crisis is not a fatality, turn it into an opportunity»: surfez sur le «plus jamais ça» pour obtenir ce qu on vous refuse depuis longtemps Prioriser les sessions de sensibilisation sur les utilisateurs avec pouvoir Slides: 8 avril
21 Conférences Dalvik Executable (DEX) Tricks Axelle Apvrille / Analyste de malwares chez sur Twitter Découverte d une «vulnérabilité» Android permettant de masquer une méthode aux yeux d un décompilateur Objectif de la présentation démontrer qu il est possible de masquer une méthode et de l exécuter quand même Technique idéale pour un auteur de malware Android 8 avril
22 Mise au point d un «détecteur» : A utiliser lors d une analyse de malware Android L auteure n a jamais découvert d échantillons utilisant cette technique Conférences Défaut signalé à Google, normalement corrigé dans les versions à venir (temps de réaction assez long) Publication de l outil de détection Slides insomnihackdotme.files.wordpress.com/2014/04/hidex-insomni.pdf 8 avril
23 Conférences I ve got ARGuments for YOU! Bruno Kerouanton / RSSI du Canton du sur Twitter Présentation hallucinante, speaker fou Alternate Reality Game Canaux cachés dans un support pour diffuser des informations A destination des «power users» qui s ennuient Deux exemples traités La série «The IT Crowd» Le jeu vidéo «Portal» 8 avril
24 Conférences Portal Les radios peuvent diffuser des signaux Utilisation du morse et du SSTV Récupération de texte et d images Récupération d un numéro de BBS Accès à des infos concernant Portal 2 8 avril
25 The IT Crowd Programmes diffusés en base64 dans les sous titres Diffusion de code via un flash lumineux sur la TV Une piste cachée explique comment construire un récepteur Conférences 8 avril
26 Le challenge 8 avril
27 Challenge Plus de 200 participants 8 personnes par équipe au maximum Possibilité de jouer en solo Le challenge a duré de 18h à 4h Différentes catégories d épreuves à résoudre Web / Stégano / Reverse / Hardware / etc. 8 avril
28 Les trois premières équipes remportaient 20 grammes d or Challenge 8 avril
29 Challenge Classement final 8 avril
30 Conclusion 8 avril
31 Conclusion Très bonne conférence Intervenants de qualité Large panel de sujets (techniques ou non) Un challenge très sympa et gratuit Un peu dur de suivre 3 tracks en parallèle Rendez vous en avril
32 Conclusion Supports mis en ligne : conferences/ Vidéos : Photos : 8 avril
33 Merci de votre attention Questions? 8 avril par Intinsec sous licence CC-BY-NC-ND
MapReduce. Malo Jaffré, Pablo Rauzy. 16 avril 2010 ENS. Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15
MapReduce Malo Jaffré, Pablo Rauzy ENS 16 avril 2010 Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15 Qu est ce que c est? Conceptuellement Données MapReduce est un framework de calcul distribué
Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France
setting the scene: perspectives on global data and computing e-infrastructure challenges 11dec 14 mark asch MENESR/DGRI/SSRI - France 1 questions The volume, variety and complexity of research data require
Vulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants [email protected] http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Le Cloud Computing est-il l ennemi de la Sécurité?
Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques
Introduction à. Oracle Application Express
Introduction à Oracle Application Express Sommaire Qu est-ce que Oracle Application Express (APEX)? Vue d ensemble des fonctionnalités et des différents composants d Oracle APEX Démonstration de création
ICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people
ICT7 Belgium 33 people ICT7 Luxembourg 12 people ICT7 France 2 people Project Expertise Coaching & Training Solutions Consultancy Le Cloud : une nouvelle façon de travailler! Principe de tarification
Audits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com
Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs
www.netexplorer.fr [email protected]
www.netexplorer.fr 05 61 61 20 10 [email protected] Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
ANGULAR JS AVEC GDE GOOGLE
ANGULAR JS AVEC GDE GOOGLE JUIN 2015 BRINGING THE HUMAN TOUCH TO TECHNOLOGY 2015 SERIAL QUI SUIS-JE? ESTELLE USER EXPERIENCE DESIGNER BUSINESS ANALYST BRINGING THE HUMAN TOUCH TO TECHNOLOGY SERIAL.CH 2
C.I.S.I. Plans de cours détaillés et conditions générales de vente sur notre site.
C.I.S.I Portail et une ouverture au monde professionnel indiscutable. Au travers des partenariats avec les grandes entreprises d aujourd hui, le savoir technique auquel vous avez accès vous permet d être
Point sur les solutions de développement d apps pour les périphériques mobiles
Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle
Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles
SHAREPOINT PORTAL SERVER 2013
Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS
Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Table des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
FORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Défis engendrés par la criminalité informatique pour le secteur financier
Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la
CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle?
CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle? Stéphane Lemarchand Avocat Associé Matinale IPT - AGENDA Définition, Typologie des Services et Acteurs Problématiques connues Réalité
Chrome for Work. CRESTEL - 4 décembre 2014
Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de
OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR [email protected] page 2 Avis Microsoft (1/3) (Avis de
3. Modifier la priorité Fichier Host/serveur DNS sous Windows
Fichier Hosts Lorsque vous allez sur internet et que vous vous connectez à des sites WEB, serveurs FTP ou d autres serveurs, vous vous connectez à l aide d une adresse, par exemple www.malekal.com.les
1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7
Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application
3 Octobre 2013. Les Communautés MS
3 Octobre 2013 Les Communautés MS Développement Office 365 et SharePoint 2013 : Apps ou pas Apps? Qui suis-je? Gilles Pommier Consultant sénior MCT et co-fondateur de la société SmartView http://www.smartview.fr
OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
EMC Forum 2014. EMC ViPR et ECS : présentation des services software-defined
EMC Forum 2014 EMC ViPR et ECS : présentation des services software-defined 1 2 3 4 5 Software is Eating the World Marc Andreessen co-fondateur de Netscape Les entreprises qui utilisent efficacement le
www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas
www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas 1 Les limites du streaming 8 Millions de vues simultanées Enorme pic de trafic géré par Google et Akamai Problèmes de qualité de service
Technologies du Web. Ludovic DENOYER - [email protected]. Février 2014 UPMC
Technologies du Web Ludovic DENOYER - [email protected] UPMC Février 2014 Ludovic DENOYER - [email protected] Technologies du Web Plan Retour sur les BDs Le service Search Un peu plus sur les
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri
Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Gaëtan LAVENU Plan de la présentation Evolution des architectures SIG Qu'est ce que le Cloud Computing? ArcGIS et
Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a
Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis
Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et
WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)
#45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,
Atelier Progress Rollbase
Atelier Progress Rollbase Laurent KIEFFER : [email protected] 11 Février 2014 Demonstration Application 10 Min Atelier Progress Rollbase Introduction à Rollbase 1 Rollbase avec OpenEdge 6 2 Créer l
Offre CRM Analytique Logiciels pour une meilleure performance commerciale, 2011
Offre CRM Analytique Logiciels pour une meilleure performance commerciale, 2011 Notre Métier Le Client L intégrateur = AGI Distribution Installation, Paramétrage, Formation, Support L éditeur de logiciel
BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.
BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00
Bienvenue. #TwitterMobile
Bienvenue #TwitterMobile #TwitterMobile Mobile App Promotion Agenda Panorama MAP Etudes de Cas Q&A 86 % du temps passé sur mobile se passe dans une app SOURCE Flurry Analytics, 2014 2M+ apps dans l'app
les techniques d'extraction, les formulaires et intégration dans un site WEB
les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents
Vulnérabilités et solutions de sécurisation des applications Web
Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting [email protected] http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor
Magento. Magento. Réussir son site e-commerce. Réussir son site e-commerce BLANCHARD. Préface de Sébastien L e p e r s
Mickaël Mickaël BLANCHARD BLANCHARD Préface de Sébastien L e p e r s Magento Préface de Sébastien L e p e r s Magento Réussir son site e-commerce Réussir son site e-commerce Groupe Eyrolles, 2010, ISBN
Francis Mignault. ! Coauteur : Expert Oracle Application Express. ! Membre du Oracle APEX Advisory Board apex.oracle.com/vote
Présenté par : Francis Mignault! CTO et co-fondateur d Insum Solutions! 26 ans d expérience en informatique, dont 23 avec les bases de données Oracle; avec APEX depuis 2004! DBA certifié! Conférencier
Web Application Firewalls (WAF)
Web Application Firewalls (WAF) Forum CERT-IST Paris le 9 Juin 2009 Sébastien GIORIA ([email protected]) French Chapter Leader Copyright 2009 - The OWASP Foundation Permission is granted to copy,
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Catalogue des Formations Techniques
Catalogue des Formations Techniques Items Média Concept 4, allées Pierre-Gilles de Gennes - 33700 Mérignac Téléphone : 05.57.35.73.73 Télécopie : 05.57.35.73.70 Courriel : [email protected] 2 Préambule
calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial
calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne Online Applications Tutorial 1/4 Pour postuler aux Appels d Offres de l ENP, vous devez aller sur la plateforme : calls.parisneuroscience.fr.
Module BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet [email protected] 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Cloud computing Votre informatique à la demande
Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation
La fuite d informations dans Office et Windows
Solutions Linux 04/02/2004 La fuite d informations dans Office et Windows Patrick CHAMBET Nicolas RUFF [email protected] http://www.chambet.com [email protected] Page 1 Planning ning Objectifs
La rencontre du Big Data et du Cloud
La rencontre du Big Data et du Cloud Libérez le potentiel de toutes vos données Visualisez et exploitez plus rapidement les données de tous types, quelle que soit leur taille et indépendamment de leur
Cloud Privé / Public / Hybrid. Romain QUINAT vente-privee.com
Cloud Privé / Public / Hybrid Romain QUINAT vente-privee.com Vente-privee.com Société Française implantée dans 8 pays : FR, DE, ES, IT, BE, AU, NL, UK (+US en joint-venture avec American Express) 1700
Informatique & Systèmes de Communication. Stages de 12 à 16 semaines aux Etats-Unis
Informatique & Systèmes de Communication Stages de 12 à 16 semaines aux Etats-Unis PROGAMME DES STAGES Depuis 2010, les stages en entreprise sont devenus obligatoires dans le cadre des études master. Les
Mesures DNS à l ère du Big Data : outils et défis. JCSA, 9 juillet 2015 Vincent Levigneron, Afnic
Mesures DNS à l ère du Big Data : outils et défis JCSA, 9 juillet 2015 Vincent Levigneron, Afnic Sommaire 1. Mesures DNS réalisées par l Afnic 2. Volumes et biais 3. Limitations 4. Pourquoi une approche
APT / Cryptolockers. Pierre Poggi WatchGuard France [email protected]
APT / Cryptolockers Pierre Poggi WatchGuard France [email protected] 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison
Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014
Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La
Sommaire. Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot?
Le Guide Magento 1 Sommaire Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot? Chapitre 3 : Les fonctionnalités natives Chapitre 4 : Performance Chapitre
Guide d installation BiBOARD
Version 3.0 29/05/2013 Support BiBOARD E-mail : [email protected] Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.
<Insert Picture Here>ApExposé. Cédric MYLLE 05 Février 2008. Exposé Système et Réseaux : ApEx, Application Express d Oracle
ApExposé Cédric MYLLE 05 Février 2008 Exposé Système et Réseaux : ApEx, Application Express d Oracle Sommaire Introduction Les besoins L outil ApEx Le développement d applications
http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation, Tutoriels, Astuces
Maryem Rhanoui 2013 Alfresco Liens utiles Le site Alfresco : http://www.alfresco.com/fr/ Le Portail Content Community http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation,
COMPÉTENCES TECHNIQUES
André RIHANI, 43 ans DEUG A (MPM), 1993 Anglais courant 06.15.30.08.31 [email protected] DÉVELOPPEUR PHP ORANGE: Développeur LAMP (Linux, Apache, MySql, Php) durant 7 ans, tests unitaires et fonctionnels,
Présentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
MailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Sécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Offre INES CRM + BI MyReport. Logiciels pour une meilleure performance commerciale
Offre INES CRM + BI MyReport Logiciels pour une meilleure performance commerciale Notre Métier Le Client L intégrateur = AGI Distribution Installation, Paramétrage, Formation, Support L éditeur de logiciel
Organiser vos données - Big Data. Patrick Millart Senior Sales Consultant
Organiser vos données - Big Data Patrick Millart Senior Sales Consultant The following is intended to outline our general product direction. It is intended for information purposes only, and may not be
LANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation
ING 01 LANGAGUE JAVA Durée : 21 heures 1090 HT / jour Dates : à définir en 2012 Concevoir et développer des programmes en langage Java Comprendre le fonctionnement de la machine virtuelle S approprier
Guide Installation Serveur Extensive Testing
Sommaire Installation sur un système vierge... 1 Mise à jour du produit... 4 Déployer un nouveau client Windows... 5 Déployer un nouveau client Linux... 5 Auteur : Denis Machard Date : 22/03/2015 Version
Accès aux données Sentinelles
Accès aux données Sentinelles Hervé Jeanjean - CNES Ministère de l'écologie, du Développement durable, et de l Énergie www.developpement-durable.gouv.fr Contexte Un changement de paradigme majeur Big data
Performance Front-End
Performance Front-End SEO Camp us 2012 Thomas SOUDAZ Consultant Webperformance & SEO Fondateur de la société Refficience @tsoudaz #seocampus Refficience.com Google a dit Chez Google nous sommes obsédés
CNAM 2010-2011. Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010
CNAM 2010-2011 Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010 Déploiement d une application dans le cloud. 1. Cloud Computing en 2010 2. Offre EC2
Ceci est un Chromebook, ton ordinateur!
Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis
ArcGIS 10 Christophe Tourret Gaëtan Lavenu
ArcGIS 10 Christophe Tourret Gaëtan Lavenu ArcGIS 10 Bureautique Web Mobile 10 9.3.1 Online/Cloud Serveur 9.0 9.1 9.2 9.3 Projets ArcGIS 10 Imagerie Partage Productivité Gestion des données Temporalité
WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:
WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS. IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht.
Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS IDS2014, Nailloux 26-28/05/2014 [email protected] 1 MVC et le web 27/05/14 2 L'évolution des systèmes informatiques
Sommaire. Introduction. Nouveautés d Adobe InDesign CS3. Visite guidée d Adobe InDesign
Sommaire Introduction À propos de ce manuel................................ 1 Contexte d utilisation.................................. 2 Installation d Adobe InDesign.......................... 2 Installation
Compte-rendu technique complet et détaillé des cookies
Compte-rendu technique plet et détaillé des cookies Site Web audité : Date de l audit : 01 Aug 2015 http://www.injecteur-id/ Ce document est fourni pour acpagner la gestion du consentement de MSD Santé
<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
CEST POUR MIEUX PLACER MES PDF
CEST POUR MIEUX PLACER MES PDF ==> Download: CEST POUR MIEUX PLACER MES PDF CEST POUR MIEUX PLACER MES PDF - Are you searching for Cest Pour Mieux Placer Mes Books? Now, you will be happy that at this
OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR [email protected] page 2 Avis Microsoft (1/3) (Avis
Comment démarrer son Cloud Hybrid avec Amazon Web Services
Comment démarrer son Cloud Hybrid avec Amazon Web Services Stephan Hadinger, Sr Mgr, Solutions Architecture, AWS Espace Grande Arche Paris La Défense Aujourd hui nos clients comprennent la valeur du Cloud
Attaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS [email protected] Twitter: @gbillois Frédéric CHOLLET [email protected]
QlikView et Google Big Query : Une réponse simple, rapide et peu coûteuse aux analyses Big Data
QlikView et Google Big Query : Une réponse simple, rapide et peu coûteuse aux analyses Big Data Qui sommes-nous? Société de stratégie et de consulting IT spécialisée en ebusiness, Cloud Computing, Business
La Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public
Communautés Numériques L informatique à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Microsoft Document Connection pour Mac. Microsoft Document Connection
Optimiser ses attaques Web avec Burp Suite
Optimiser ses attaques Web avec Burp Suite Nicolas Grégoire Agarri Application Security Forum 2013 Western Switzerland 15-16 octobre 2013 - Y-Parc / Yverdon-les-Bains http://www.appsec-forum.ch 2 Agenda
De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars 2013. 20 ans du SIAD -"Big Data par l'exemple" -Julien DULOUT
20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars 2013 20 ans du SIAD -"BigData par l'exemple" -Julien DULOUT Qui a déjà entendu parler du phénomène BigData? Qui a déjà
FileMaker Server 11. Publication Web personnalisée avec XML et XSLT
FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une
Informations générales. Technologies. css3-html5-php-ajax-j-query-mootools-action-script3
Pascal Gaudin Développeur WEB- php-mysql-javascript 04 67 56 81 51 06 69 39 20 54 [email protected] Informations générales Titre Développeur php-mysql-javascript Ecole Brousse Mtpellier - Afpa Béziers Année
