INDEX CONNECTING BUSINESS & T ECHNOLOGY

Dimension: px
Commencer à balayer dès la page:

Download "INDEX CONNECTING BUSINESS & T ECHNOLOGY"

Transcription

1 Veille Technologique Sécurité INDEX 2011 CONNECTING BUSINESS & T ECHNOLOGY CERT-DEVOTEAM Pour tous renseignements: 1, rue GALVANI Offre de veille Massy Palaiseau Informations vts-info@cert-devoteam.com CERT-DEVOTEAM - Tous droits reserves

2 ACTUALITES SECURITE TITRE SOURCE MOIS P. 37IEME TOP 500 ISC JUN 2 38IEME TOP 500 ISC NOV 5 ANONYMOUS, LULZSEC ET TEAMPOISON SONT DANS UN BATEAU, LUZSEC TOMBE A L EAU... JUI 2 APPRENDS A RESTER NET SUR LE WEB CNIL FEV 2 AUDIT DES AUTORITES DE CERTIFICATION GOUVERNEMENTALES ANSSI NOV 3 BIOMETRIE COMPORTEMENTALE CNIL AOU 2 DIVULGATION DE VULNERABILITES ET SYSTEMES DE GESTION INDUSTRIELLE SCADA MAR 2 FILTRAGE ET INTERNET AU BUREAU: ENJEUX ET CADRE JURIDIQUE OLFEO OCT 3 FR APPEL A PROJET TECHNOLOGIES DE SECURITE ET RESILIENCE DES RESEAUX - AOU 2 GESTION DES INCIDENTS DE SECURITE DU SYSTEME D'INFORMATION CLUSIF MAI 3 GUIDE PRATIQUE A L ATTENTION DES AVOCATS CNIL NOV 2 IPV6, PASSEPORT POUR L INTERNET DU FUTUR AFNIC MAI 2 KEELOG CODE SOURCE PUBLIE - MAR 6 LA LETTRE INNOVATION & PROSPECTIVES CNIL OCT 2 LA PROTECTION DE LA VIE PRIVEE ENTRE AU PROGRAMME DE L'EDUCATION CIVIQUE SENAT MAI 4 LA VERITABLE HISTOIRE DE STUXNET WIRED JUI 3 MESURES DE RENFORCEMENTS DE LA CYBERSECURITE - MAI 5 MISE A JOUR DE LA FEUILLE DE ROUTE POUR LA SECURISATION DES RESEAUX D ENERGIE DOE SEP 2 RENFORCEMENT DES OBLIGATIONS DES ISP - SEP 2 SIGNATURE DU.COM DNSSEC FEV 2 SMARTPHONE UNE UTILISATION DETOURNEE DU CAPTEUR DE DEPLACEMENT - AOU 3 TESTER SA MATURITE EN MATIERE D IE - OCT 2 THE LULZ BOAT - JUN 2 UN CATALOGUE DE CLEFS SSL ET SSH - JANV 2 UN RAPPORT SUR LES RESULTATS DU SECOND TOUR DE LA COMPETITION SHA-3 NIST MAR 3 VULNERABILITE DES TERMINAUX DE PAIEMENT EMV MAR 5 ARTICLES: 25 Veille Technologique Sécurité Index 2010 Page 2/8

3 ANALYSES ET COMMENTAIRES ETUDES TITRE SOURCE MOIS P. 100 BOGUES EN 100 JOURS ICS OCT 4 ANDROID: AUTHENTIFICATION ET REJEU - MAI 6 CRYPTOGRAPHIE SECURE COMPUTATION FRAMEWORK - JUN 4 DON T BUMP, SHAKE ON IT CYLAB JUI 6 EFFICACITE DES OUTILS DE PROTECTION CONTRE LA PUBLICITE CMU NOV 7 EN QUETE DE LA CYBERPAIX ITU/WSF AVR 2 ETUDE DE LA SECURITE DES PROTOCOLES HTTPS, TLS ET SSL EFF NOV 6 EXTRACTION DES CLEFS DE CHIFFREMENT DES FPGA VIRTEX-II XILINX AOU 4 IDENTIFICATION DES PHRASES DANS DES FLUX CHIFFRE VOIP MAR 10 LE DEFI CAN YOU CRACK IT GCHQ DEC 2 LE FUTUR DES RESEAUX ELECTRIQUES MIT DEC 4 NETWORK MONITORING FOR WEB-BASED THREATS SEI FEV 5 PROTECTING PRIVATE WEB CONTENT FROM EMBEDDED SCRIPTS UVA JUI 4 RECHERCHE DE DOMAINES MALICIEUX PAR ANALYSE DNS PASSIVE EXPOSURE JANV 3 SHA-3 RAPPORT DE SYNTHESE INTERMEDIAIRE ECRYPT AOU 6 SUR LA REUTILISATION DES MOTS DE PASSE UCAM FEV 4 UNE ANALYSE DES TECHNIQUES DE VOL D INFORMATIONS EN INTERNE SEI MAR 8 UNE NOUVELLE APPROCHE DE L ANALYSE STATIQUE DU COMPORTEMENT D UN CODE SEI MAR 9 ARTICLES: 18 CONFERENCES TITRE CONF MOIS P. 3G MOBILE/PACKET CORE SECURITY AND ENGINEERING CHALLENGES NANOG 51 FEV 6 A BOTMASTER'S PERSPECTIVE OF COORDINATING LARGE-SCALE SPAM CAMPAIGNS USENIX LEET MAR 4 A MILLION LITTLE TRACKING DEVICES: TURNING EMBEDDED DEVICES INTO WEAPONS SOURCE MAI 7 A SECURITY ANALYSIS OF THE APCO PROJECT 25 TWO-WAY RADIO SYSTEM USENIX SEC SEP 4 AN EXPERIMENTAL STUDY ON THE MEASUREMENT OF DATA SENSITIVITY BADGERS MAR 8 ANDROID GEOLOCATION USING GSM NETWORK: WHERE WAS WALDROID? 27C3 JANV 6 ATTACKING ORACLE WEB APPLICATIONS WITH METASPLOIT SOURCE MAI 11 ATTACKING THE GPRS ROAMING EXCHANGE (GRX) HITB KUL OCT 6 AUTOMATIC IDENTIFICATION OF CRYPTOGRAPHIC PRIMITIVES IN SOFTWARE 27C3 JANV 8 BANKING FRAUD EVOLUTION: NEW TECHNIQUES IN REAL FRAUD CASES SOURCE JUI 7 BEYOND AUTORUN: EXPLOITING SOFTWARE VULNERABILITIES WITH REMOVABLE STORAGE BLACKHAT DC JANV 10 BEYOND INFORMATION WARFARE THE HISTORY OF THE FUTURE OF HACKING NDH JUI 10 BIT-SQUATTING DEFCON19 SEP 9 BRINGING SEXY BACK: DEFENSIVE MEASURES THAT ACTUALLY WORK SOURCE MAI 9 CHECKMATE WITH DENIAL OF SERVICE BLACKHAT DC JANV 9 COMPREHENSIVE EXPERIMENTAL ANALYSES OF AUTOMOTIVE ATTACK SURFACES USENIX SEC SEP 7 DECONSTRUCTING COLDFUSION CANSECWEST MAR 8 DEFYING LOGIC - THEORY, DESIGN, IMPLEMENTATION OF COMPLEX SYSTEMS FOR TESTING SOURCE JUI 8 DNS QUERY SENT BY HEAVY USERS AND DNS PREFETCH EFFECT NANOG 51 FEV 7 DYMANIC CRYPTOGRAPHIC TRAPDOORS CANSECWEST MAR 8 ENGINEERING & OPERATION OF A LARGE-SCALE EMBEDDED DEVICE VULNERABILITY SCANNER BADGERS MAR 8 EXPLOITING SMART-PHONE USB CONNECTIVITY FOR FUN AND PROFIT BLACKHAT DC JANV 11 FUEL FORPWNAGE: EXPLOIT KITS SOURCE MAI 11 GETTING F***** ON THE RIVER DEFCON19 SEP 9 GRAPE: GENERATIVE RULE-BASED GENERIC STATEFUL FUZZING CANSECWEST MAR 7 HACKING ANDROID FOR FUN AND PROFIT NDH JUI 10 LEGAL ISSUES ASSOCIATED WITH DATA COLLECTION & SHARING BADGERS MAR 10 NEWS KEY RECOVERY ATTACKS ON RC4/WEP 27C3 JANV 8 ON THE EFFECTS OF REGISTRAR-LEVEL INTERVENTION USENIX LEET MAR 5 PACKETS IN PACKETS: ORSONWELLES IN-BAND SIGNALING ATTACKS FOR MODERN RADIOS HITB - KUL OCT 5 PILLAGING DVCS REPOS FOR FUN AND PROFIT DEFCON19 SEP 12 POPPING SHELL ON A(NDROID)RM DEVICES BLACKHAT DC JANV 12 Veille Technologique Sécurité Index 2010 Page 3/8

4 PRACTICAL ATTACKS AGAINST 3G/4G TELECOMMUNICATION NETWORKS HITB - KUL OCT 7 RECENT ADVANCES IN IPV6 INSECURITIES 27C3 JANV 6 RECONSTRUCTING HASH REVERSAL BASED PROOF OF WORK SCHEMES USENIX LEET MAR 3 RUNNING YOUR OWN GSM STACK ON A PHONE: INTRODUCING PROJECT OSMOCOMBB 27C3 JANV 5 SIXTH ANNUAL INFRASTRUCTURE SECURITY REPORT NANOG 51 FEV 7 SMS OF DEATH: FROM ANALYZING TO ATTACKING MOBILE PHONES ON A LARGE SCALE USENIX SEC SEP 5 SMS-O-DEATH 27C3 JANV 6 STEAL EVERYTHING, KILL EVERYONE, CAUSE TOTAL FINANCIAL RUIN NDH JUI 10 THE BASEBAND APOCALYPSE: ALL YOUR BASEBAND ARE BELONG TO US 27C3 JANV 6 THE LAW OF WEB APPLICATION CANSECWEST MAR 7 THE REAL COST OF SOFTWARE REMEDIATION SOURCE MAI 9 THREE GENERATIONS OF DOS ATTACKS DEFCON19 SEP 8 TRACKING THE TRACKERS: HOW OUR BROWSING HISTORY IS LEAKING INTO THE CLOUD DEFCON19 SEP 11 WHO SHOULD THE SECURITY TEAM HIRE NEXT? SOURCE JUI 8 WIDEBAND GSM SNIFFING 27C3 JANV 4 ARTICLES: 42 CONFERENCE MOIS P. ACM DRWS 2011 AOU 20 ACSAC 2011 DEC 18 APPSEC USA 2011 NOV 18 BADGERS 2011 AVR 19 BLACKHAT ABU DHABI 2010 JANV 19 BLACKHAT DC 2011 JANV 19 BLACKHAT EU 2011 MAR 22 BLACKHAT USA 2011 AOU 15 BRUCON 2011 OCT 17 CANSECWEST 2011 AVR 17 CCC 27IEME CHAOS COMMUNICATION CONGRESS JANV 19 CERT FLOCON 2011 JANV 19 CHESS 2011 NOV 19 CMU - SOUPS 2011 JUI 22 COMPUTER SECURITY CONGRESS 2011 DEC 19 COOPERATION AGAINST CYBERCRIME AVR 20 DEFCON 19 SEP 22 DERBYCON 2011 OCT 18 DNS-OARC FALL 2011 NOV 20 DPM 2011 NOV 20 EICAR 2011 JUN 16 ESORICS 2011 NOV 20 ETSI SMART GRID WORKSHOP AVR 20 EUROPKI 2011 NOV 21 FOSE 2011 DNSSEC AOU 19 FSE2011 AVR 18 HACK.LU 2011 OCT 17 HACKITO-2011 AVR 21 HACKTIVITY 2011 NOV 22 HITB - AMS 2011 MAI 27 HITB - KUL 2011 OCT 19 IWSP 2011 MAR 22 JRES 2011 NOV 22 METRICON 5.5 AVR 19 NANOG 51 FEV 20 NANOG 52 JUN 19 NANOG 53 NOV 23 NIST NON-INVASIVE ATTACK TESTING WORKSHOP OCT 20 NUIT DU HACK 2011 JUI 21 OCTOPUS COOPERATION AGAINST CYBERCRIME NOV 24 OWASP APPSEC 2011 JUN 16 PACSEC 2011 DEC 19 PASSWORD^11 JUN 17 PHNEUTRAL 2011 JUN 17 PHREAKNIC 15 NOV 25 RECON 2010 FEV 22 RFIDSEC 2011 JUI 22 RUXCON 2011 DEC 20 SATIN 2011 AVR 18 SHMOOCON 2011 FEV 21 SIGCOMM 2011 SEP 24 SIGCOMM2011 NOV 25 SOURCE BOSTON 2011 MAI 25 Veille Technologique Sécurité Index 2010 Page 4/8

5 SOURCE SEATTLE 2011 JUI 22 SOURCE 2011 BARCELONE NOV 26 SSTIC 2011 JUN 18 TERENA - TNC2011 JUN 19 TROOPERS 11 MAI 26 US-CERT GFIRST 2011 SEP 21 USENIX CSET 11 AOU 18 USENIX HOTSEC'11 AOU 19 USENIX LEET2011 AVR 19 USENIX SEC 11 AOU 17 USENIX WEBAPPS 11 JUN 22 USENIX WOOT'11 AOU 18 VB 2011 OCT 19 W2SP 2011 MAI 27 WEIS 2011 JUN 18 ARTICLES: 65 LOGICIELS TITRE MOIS P. IATAC CATALOGUE DES PARE-FEUX 7IEME EDITION AOU 8 IMMMUNITY - PYRETIC JANV 13 MICROSOFT WINDOWS DEFENDER OFFLINE DEC 5 MICROSOFT WINDOWS OFFICE MITIGATION TOOLS 11 AVR 11 NIRSOFT - FIREFOXDOWNLOADSVIEW ET DRIVELETTERVIEW MAR 11 PROCESSHACKER MAR 13 SANS SIFT2.1 AOU 6 SEI CERT BASIC FUZZING FRAMEWORK 2 MAR 14 WEBLABYRINTH MAI 12 WINDOWS OSPY MAR 12 ARTICLES: 10 MAGAZINES TITRE MAGAZINE MOIS P. MANAGERS ARE FROM MARS, INFORMATION SECURITY PROFESSIONALS ARE FROM VENUS HNS MAR 16 VIRTUAL MACHINES: ADDED PLANNING TO THE FORENSIC ACQUISITION PROCESS HNS MAR 16 ARTICLES: 2 NUMERO EDITEUR MOIS P. (IN)SECURE MAG N 29 HNS MAR 29 (IN)SECURE MAG N 30 HNS JUN 26 (IN)SECURE MAG N 31 HNS SEP 31 (IN)SECURE MAG N 32 HNS DEC 20 EQR ENISA MAI 14 SECURITE DE L INFORMATION N 11 CNRS AVR 26 Veille Technologique Sécurité Index 2010 Page 5/8

6 METHODOLOGIE ET STANDARDS METHODES TITRE SOURCE MOIS P. BOTNETS: DETECTION, ANALYSE, ERADICATION ET PROTECTION ENISA AVR 13 CVRF - THE COMMON VULNERABILITY REPORTING FRAMEWORK V1.0 - MAI 15 CWRAF COMMON WEAKNESS RISK ANALYSIS FRAMEWORK MITRE JUN 7 DEVELOPPEMENT ET IMPLEMENTATION D APPLICATIONS WEB SURES CNPI AOU 9 GUIDE DE RETABLISSEMENT A LA SUITE D UNE INFECTION PAR UN LOGICIEL MALVEILLANT CCRIC NOV 10 IOS HARDENING GUIDE DSD DEC 7 IR 7788 RISK ANALYSIS OF ENTERPRISE NETWORKS USING PROBABILISTIC ATTACK GRAPHS NIST OCT 8 IR 7802 TRUST MODEL FOR SECURITY AUTOMATION DATA (TMSAD) VERSION 1.0 NIST OCT 9 MEASURES FOR MANAGING OPERATIONAL RESILIENCE SEI AOU 9 PAQUETAGE FICHES IRM SG JUI 12 PTES - PENTEST STANDARD - MAI 15 SMARTPHONE SECURE DEVELOPMENT GUIDELINES - DEC 7 SP GUIDE FOR CONDUCTING RISK ASSESSMENTS NIST SEP 14 STANDARDS-BASED AUTOMATED REMEDIATION SPECIAL REPORT RELEASED SEI JUI 12 UNE MODELISATION DU VOL D INFORMATIONS EN INTERNE SEI JUN 6 UNE TAXONOMIE DES RISQUES OPERATIONNELS SEI JANV 16 ARTICLES: 16 RECOMMANDATIONS TITRE SOURCE MOIS P. AGREMENT DES SOLUTIONS BULL GLOBULL ET THALES ECHINOPS ANSSI SEP 15 BONNES PRATIQUES DE SECURISATION D UN RESEAU RESIDENTIEL NSA AVR 15 CATALOGUES DES PRODUITS QUALIFIES ET DES PRODUITS CERTIFIES MISE A JOUR ANSSI SEP 16 CERTIFICATIONS CSPN DE DEUX NOUVEAUX COFFRES DE JEUX EN LIGNE ANSSI MAI 17 CERTIFICATIONS CSPN DE GNUPG ET WINPT 12 ANSSI JUN 12 CERTIFICATIONS CSPN DE L ENVIRONNEMENT FISS ET DU COFFRE K.EEP ANSSI NOV 16 CERTIFICATIONS CSPN DE L ENVIRONNEMENT LINSECURE ANSSI DEC 12 CERTIFICATIONS CSPN DU LOGICIEL MIDDLEWARE IAS ECC ANSSI JUI 15 CERTIFICATIONS CSPN DU LOGICIEL MIDDLEWARE IAS ECC ANSSI AOU 10 CERTIFICATIONS CSPN KEYPASS, MODSECURITY ET IAS-ECC ANSSI AVR 14 DEUX FICHES D INFORMATIONS A L ATTENTION DES EMPLOYES ET DES PARENTS ENISA JANV 15 EXIGENCES DE SECURITE APPLICABLES AUX DISPOSITIFS BLUETOOTH NSA AVR 15 GERER SES RESEAUX NSA SEP 17 IR-7275 SPECIFICATION FOR THE XCCDF V1.2 NIST AOU 11 IR-7695 CPE NAMING SPECIFICATION ET IR-7696 CPE NAME MATCHING SPECIFICATION NIST MAI 19 IR-7697 CPE DICTIONARY SPEC, IR-7698 CPE APPLICABILITY LANGUAGE SPECIFICATION NIST JUN 11 IR-7831 COMMON REMEDIATION ENUMERATION (CRE) VERSION 1.0 NIST DEC 10 LES FONCTIONS DE SECURISATION DISPONIBLES SOUS WINDOWS 7 NSA MAI 22 LIGNES DIRECTRICES POUR L ETABLISSEMENT DE CERTS NATIONAUX NIST FEV 16 RECOMMANDATION POUR L ETABLISSEMENT DE RESEAUX DE COMMUNICATION RESILIENTS NIST FEV 13 RECOMMANDATIONS 2010/2011 SUR LA TAILLE DES CLEFS ECRYPT II OCT 11 RECOMMANDATIONS POUR PREVENIR LES INTRUSIONS US-CERT JUI 16 RENFORCEMENT DE L AUTHENTIFICATION NSA SEP 17 SECURISATION DE BIND 9 NSA OCT 14 SECURISER LES IPHONES ET IPAD PERSONNELS NSA MAR 18 SECURITE ET RESILIENCE DANS LES CLOUD GOUVERNEMENTAUX NIST FEV 15 SP , SP ET SP SUR L USAGE DU CLOUD PAR LE GOUVERNEMENT US NIST NOV 10 SP REV1 GUIDE TO BLUETOOTH SECURITY NIST OCT 12 SP RECOMMENDATION FOR CRYPTOGRAPHIC KEY GENERATION NIST AOU 13 SP GUIDELINES ON SECURITY AND PRIVACY IN PUBLIC CLOUD COMPUTING NIST FEV 9 SP NIST DEFINITION OF CLOUD COMPUTING NIST FEV 9 SP CLOUD COMPUTING SYNOPSIS AND RECOMMENDATIONS NIST MAI 18 SP BIOS PROTECTION GUIDELINES NIST FEV 11 SP GUIDELINES FOR SECURING WIRELESS LOCAL AREA NETWORKS (WLANS) NIST OCT 13 Veille Technologique Sécurité Index 2010 Page 6/8

7 SP BIOS INTEGRITY MEASUREMENT GUIDELINES NIST DEC 13 SP GUIDE TO INDUSTRIAL CONTROL SYSTEMS (ICS) SECURITY NIST JUN 9 SUR LA PREVENTION DES MENACES SOPHISTIQUEES ET PERSISTANTES CCRIC / DSD DEC 8 SUR LA PROTECTION DES COMPTES PRIVILEGIES NSA OCT 15 ARTICLES: 35 STANDARDS TITRE N P. DRAFT GUIDELINES FOR EXTENSIONS TO IODEF FOR MANAGED INCIDENT LIGHTWEIGHT EXCHANGE JUI 19 DRAFT-LODDERSTEDT-OAUTH-SECURITY FEV 17 ETSI - SECURISATION DE L ARCHIVAGE DES DONNEES NUMERIQUES JUN 13 ITU - SERIES X1200 ET X1500 SUR LA CYBER SECURITE MAI 22 RFC 6056 / RECOMMENDATIONS FOR TRANSPORT-PROTOCOL PORT RANDOMIZATION (BCP156) JANV 17 RFC 6101 / THE SECURE SOCKETS LAYER (SSL) PROTOCOL VERSION 3.0 AOU 13 RFC 6149 / RFC 6150 / MD2/MD4 TO HISTORIC STATUS MAR 20 RFC 6158 / RADIUS DESIGN GUIDELINES MAR 18 RFC 6176 / PROHIBITING SECURE SOCKETS LAYER (SSL) VERSION 2.0 MAR 19 RFC 6274 / SECURITY ASSESSMENT OF THE INTERNET PROTOCOL VERSION 4 JUI 17 RFC 6365 / INTERNATIONALIZATION TERMINOLOGY SEP 19 RFC 6455 / WEBSOCKETS DEC 14 ARTICLES: 12 Veille Technologique Sécurité Index 2010 Page 7/8

8

INDEX CONNECTING BUSINESS & T ECHNOLOGY

INDEX CONNECTING BUSINESS & T ECHNOLOGY Veille Technologique Sécurité INDEX 2010 CONNECTING BUSINESS & T ECHNOLOGY CERT-DEVOTEAM Pour tous renseignements: 1, rue GALVANI Offre de veille http://www.cert-devoteam.com/ 91300 Massy Palaiseau Informations

Plus en détail

INDEX CONNECTING BUSINESS & T ECHNOLOGY

INDEX CONNECTING BUSINESS & T ECHNOLOGY Veille Technologique Sécurité INDEX 2009 CONNECTING BUSINESS & T ECHNOLOGY DEVOTEAM BU Sécurité Pour tous renseignements: 1, rue GALVANI offre de veille http://www.devoteam.fr/ 91300 Massy Palaiseau Informations

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

Les enjeux de la sécurité informatique

Les enjeux de la sécurité informatique Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Le constat est navrant La sécurité informatique, ce n est pas Principal objectif de la sécurité

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

SCAP & XCCDF/OVAL. Standardisation des Opérations de Sécurité et des Validations de Conformité. Benjamin Marandel. Ingénieur Avant-Vente pour McAfee

SCAP & XCCDF/OVAL. Standardisation des Opérations de Sécurité et des Validations de Conformité. Benjamin Marandel. Ingénieur Avant-Vente pour McAfee SCAP & XCCDF/OVAL Standardisation des Opérations de Sécurité et des Validations de Conformité Benjamin Marandel Ingénieur Avant-Vente pour McAfee Qu est-ce que SCAP? Secure Content Automation Protocol

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture

Plus en détail

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications Formation Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications Post-master s degree in Security of Integrated Systems & Applications Développer ses talents Ce mastère prépare à un emploi

Plus en détail

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

VMware : De la Virtualisation. au Cloud Computing

VMware : De la Virtualisation. au Cloud Computing VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques

Plus en détail

Tier 1 / Tier 2 relations: Are the roles changing?

Tier 1 / Tier 2 relations: Are the roles changing? Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Le Cloud, un paradoxe bien français!

Le Cloud, un paradoxe bien français! Le Cloud, un paradoxe bien français! Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange.com Le Cloud fait peur.. Priorités IT 2012: La Sécurité, sujet n 1 des Entreprises Françaises

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

FORMATIONS BUREAUTIQUES BUREAUTIQUES

FORMATIONS BUREAUTIQUES BUREAUTIQUES FORMATIONS BUREAUTIQUES BUREAUTIQUES MICROSOFT WINDOWS Code Jour(s) Oct. Nov. Déc. Janv. Fév. Mars Avril Mai Juin Débutant régulier WI-010 1 1 1 8-8 18 11 19 20 MICROSOFT OFFICE 2003/2007/2010 Code Jour(s)

Plus en détail

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Protection rapprochée contre les Cyber-Attaques de nouvelle génération Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust.

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust. L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers Mathieu.gorge@vigitrust.com www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition

Plus en détail

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

L AMPHI #2 LA REVOLITION MOBILE EST EN MARCHE. #Amphi2GIW

L AMPHI #2 LA REVOLITION MOBILE EST EN MARCHE. #Amphi2GIW L AMPHI #2 LA REVOLITION MOBILE EST EN MARCHE #Amphi2GIW Tendances & Usages du Mobile en France et en Europe Blandine Silverman bsilverman@comscore.com Panorama des équipements mobiles Des Smartphones

Plus en détail

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com , des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO 0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO COMBES Jean-Michel CHARLES Olivier jeanmichel.combes@francetelecom.com olivier.charles@francetelecom.com

Plus en détail

(In)sécurité de la Voix sur IP (VoIP)

(In)sécurité de la Voix sur IP (VoIP) (In)sécurité de la Voix sur IP (VoIP) Nicolas FISCHBACH COLT Telecom/Sécurité.Org nico@{colt.net,securite.org} 1 Introduction Jusqu à récemment, la voix sur IP était plutôt la technologie d une minorité

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

Catalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel

Catalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel Systèmes d'information Télécommunications Audiovisuel Catalogue des Prestations 2015 7, Bd Moulay Youssef, 20000 - Casablanca-Anfa, Maroc, Fixe : +212 522 481 902 - Mobile : +212 680 153 481 - Fax : +212

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC Sécurité de l information dans les TICs Travaux normatifs en cours ILNAS / ANEC 23 novembre 2012 Cédric Mauny Technology Leader, CISM, CISSP, ISO27001, ITIL Chairman SC27 LU SAGS - Security Audit and Governance

Plus en détail

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies BIG DATA APPLIQUÉES À LA SÉCURITÉ Emmanuel MACÉ Akamai Technologies DÉFINITIONS Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

SUPINFO Academic Dept.

SUPINFO Academic Dept. SUPINFO Academic Dept. Cursus académique SMSc SN 2014-09 Avril 2013- Septembre 2014 Contenu de ce document Contenus pédagogiques Méthode d enseignement Planning Version 1.0 Last update: 6/12/2012 Use:

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

Gouvernance et nouvelles règles d organisation

Gouvernance et nouvelles règles d organisation Gouvernance et nouvelles règles d organisation Didier Camous Strategy & Technology HP Software EMEA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

LGI et l appel FP7-SEC-2013

LGI et l appel FP7-SEC-2013 LGI et l appel FP7-SEC-2013 Journée nationale d information 11 juin 2012 Ubifrance 77 Boulevard Saint Jacques, Paris 14 ème Vincent Chauvet vincent.chauvet@lgi-consulting.com 1 LGI en bref Cabinet de conseil

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013 «Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

CALENDRIERS DES FORMATIONS 2015- LILLE

CALENDRIERS DES FORMATIONS 2015- LILLE CALENDRIERS DES FORMATIONS 2015- LILLE Pour les dates sur PARIS, TOULOUSE, NANTES, LYON, STRASBOURG et AIX télécharger les calendriers sur www.3itforms.fr 3it FORMATION 56/58 Boulevard de la République

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Delivering the World s AppSec Information in France OWASP. The OWASP Foundation http://www.owasp.org. OWASP Paris Meeting - May 6, 2009

Delivering the World s AppSec Information in France OWASP. The OWASP Foundation http://www.owasp.org. OWASP Paris Meeting - May 6, 2009 Paris Meeting - May 6, 2009 Delivering the World s AppSec Information in France Sébastien Gioria French Chapter Leader Ludovic Petit French Chapter co-leader Copyright 2009 - The Foundation Permission

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Opportunités et enjeux à l heure du Cloud, du Big Data, de la mobilité et du Social Business

Opportunités et enjeux à l heure du Cloud, du Big Data, de la mobilité et du Social Business Opportunités et enjeux à l heure du Cloud, du Big Data, de la mobilité et du Social Business Véronique Blondelle, Leader Marketing Software Philippe Bournhonesque, Leader Stratégie Software Les grandes

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

We Generate. You Lead.

We Generate. You Lead. www.contact-2-lead.com We Generate. You Lead. PROMOTE CONTACT 2 LEAD 1, Place de la Libération, 73000 Chambéry, France. 17/F i3 Building Asiatown, IT Park, Apas, Cebu City 6000, Philippines. HOW WE CAN

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Basware Invoice Automation, aujourd hui et demain

Basware Invoice Automation, aujourd hui et demain Basware Invoice Automation, aujourd hui et demain Jeudi 27 septembre 2012 Basware Experience User Forum Collaborate. Innovate. Succeed. Australia Denmark Finland France Germany Netherlands Norway Sweden

Plus en détail

StratusLab : Le projet et sa distribution cloud

StratusLab : Le projet et sa distribution cloud StratusLab : Le projet et sa distribution cloud M. Airaj C. Loomis (CNRS/LAL) Université Lille I 17 Mai 2010 StratusLab is co-funded by the European Community s Seventh Framework Programme (Capacities)

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Formations Techniques : Infrastructures Janvier - Mars 2009

Formations Techniques : Infrastructures Janvier - Mars 2009 Infrastructures Les Formations d AGORA TECHNOLOGY sont assurées par des Consultants Seniors Certifiés MCT, MCSE et MCPs. Grâce au savoir-faire et à la forte compétence terrain de ses Consultants, les formations

Plus en détail

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce

Plus en détail