INDEX CONNECTING BUSINESS & T ECHNOLOGY



Documents pareils
Le Cloud Computing est-il l ennemi de la Sécurité?

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

La Sécurité des Données en Environnement DataCenter

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

ISO/IEC Comparatif entre la version 2013 et la version 2005

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

FORMATION PROFESSIONNELLE AU HACKING

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Rationalité et irrationalité dans le gestion des risques informatiques

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Les marchés Security La méthode The markets The approach

The Path to Optimized Security Management - is your Security connected?.

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

MailStore Server 7 Caractéristiques techniques

Audits de sécurité, supervision en continu Renaud Deraison

Architecture distribuée

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com.

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Sécurité des systèmes d'informations et communicants dans le médical

Information Security Management Lifecycle of the supplier s relation

INDEX CONNECTING BUSINESS & T ECHNOLOGY

La prise de conscience de la Cyber Sécurité est en hausse

Introduction aux antivirus et présentation de ClamAV

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Pourquoi choisir ESET Business Solutions?

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

ClariLog - Asset View Suite

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

La citadelle électronique séminaire du 14 mars 2002

La gestion des vulnérabilités par des simulations d'attaques

La sécurité des solutions de partage Quelles solutions pour quels usages?

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1 er SEMESTRE 2012 CALENDRIER DES FORMATIONS

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Prérequis réseau constructeurs

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Présentation du 30/10/2012. Giving security a new meaning

Les enjeux de la sécurité informatique

DEVELOPPEMENT & SYSTÈME

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Bitdefender GravityZone

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

eprocurement Bernard Longhi SC PDA eproc Domain Coordinator CEN/eBES Chair CLEEP French National Forum Chair Geneva, 21 April 2015

Tutoriel sur Retina Network Security Scanner

FORMATION FIBRE OPTIQUE

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

Guide d'installation rapide TFM-560X YO.13

Once the installation is complete, you can delete the temporary Zip files..

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO Presenté par Manoj Vaghjee

Sécurité des systèmes d exploitation

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Package Contents. System Requirements. Before You Begin

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003

La sécurité IT - Une précaution vitale pour votre entreprise

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

Dr.Web Les Fonctionnalités

USB 598. Quick Start Guide (Windows) Guide de démarrage rapide (Windows) USB Modem. Modem USB.

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

CATALOGUE DE FORMATIONS

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Recommandations techniques

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies

Mobilité, quand tout ordinateur peut devenir cheval de Troie

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

CALENDRIER DES FORMATIONS

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

EMV, S.E.T et 3D Secure

Rapport de certification

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

Editing and managing Systems engineering processes at Snecma

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Transcription:

Veille Technologique Sécurité INDEX 2009 CONNECTING BUSINESS & T ECHNOLOGY DEVOTEAM BU Sécurité Pour tous renseignements: 1, rue GALVANI offre de veille http://www.devoteam.fr/ 91300 Massy Palaiseau Informations vts-info@veille.apogee-com.fr DEVOTEAM Solutions - Tous droits réservés

ACTUALITES SECURITE BACKTRACK 4 BETA DISPONIBLE Février 4 CHROME OS DEVOILE Novembre 4 CLUSIF - BOT ET BOTNETS Septembre 6 CLUSIF SECURITE DES APPLICATIONS WEB Octobre 3 COFEE SELON MICROSOFT Novembre 2 CONFICKER OU DU BON USAGE DES PROBABILITES Avril 3 CRYPTOGRAPHIE QUANTIQUE Septembre 2 DES OBLIGATIONS LIEES A LA FUTURE LOI HADOPI Mars 3 EBAY ET LA SECURITE Août 3 ENISA LES CERT EUROPEENS Décembre 3 FAIRE DU CITOYEN UN «HOMO NUMERICUS» LIBRE ET ECLAIRE Juin 5 FRAME 4 - MD:PRO Septembre 4 GOOGLE, STREET VIEW ET INFORMATIONS SENSIBLES Avril 5 KIT FAMILIAL DE LA SECURITE EN LIGNE Novembre 4 L INFECTION DU SI DES HOPITAUX DE LONDRES AURAIT PU ETRE EVITEE Février 3 LA FIN DU DOMAIN TASTING Août 3 LE DNS HELPER SERVICE COMCAST Juillet 5 LE BON USAGE DE LA CRYPTOGRAPHIE PAR L IMAGE Mai 5 LE GTLD.GOV EST DESORMAIS SIGNE DNSSEC Mars 2 LE PROJET ZONE-ROOT ARCHIVE Juillet 2 LES EXTENSIONS INVISIBLES DE FIREFOX Décembre 2 LES SI DE CERTAINS HOPITAUX ANGLAIS TOUCHES PAR CONFICKER Février 3 MCCOLO, UN AN APRES Novembre 5 METASPLOIT, UNE SOURCE D INSPIRATION Avril 6 MINIX, UNE ALTERNATIVE SEDUISANTE ET FIABLE POUR LES SYSTEMES EMBARQUES Février 2 NIST UN RAPPORT SUR LES RESULTATS DU PREMIER TOUR DE LA COMPETITION SHA-3 Octobre 3 NSA DEUX PDA SECURISES ET CERTIFIES Janvier 2 SANS INSTITUTE 12 CONSEILS POUR LA PROTECTION DES APPLICATIONS WEB Avril 3 SEAGATE QUAND UNE LIAISON SERIE S AVERE UTILE Janvier 3 SUR LA TRAVERSEE DES FRONTIERES Juillet 3 SUR LE RECYCLAGE DES SUPPORTS DE DONNEES Mai 3 TCP, UDP ET LES SOCKETS: VERS UNE SPECIFICATION FORMELLE DES SERVICES Mars 4 TRAITEMENTS UNICODE, ENCORE ET TOUJOURS Septembre 6 UN DEFAUT DANS LA LOGIQUE DE DIFFUSION DES CORRECTIFS MICROSOFT? Mai 4 UN EMPLOYE DE FANNIE MAE SUR LE DEPART ACCUSE D AVOIR PIEGE LE SI Février 3 UN HISTORIQUE DES PROCEDES DE PROTECTION DES EXECUTABLES Juillet 4 UNE ANALYSE DE CODE ILLUSTREE Août 5 UNE ECHELLE DE NOTATION DES INCIDENTS DE SECURITE Juin 3 UNE NOUVELLE ATTAQUE CONTRE AES Août 4 39 Veille Technologique Sécurité Index 2009 Page 2/8

ANALYSES ET COMMENTAIRES ATTAQUES HONEYNET KYE CONTAINING CONFICKER TO TAME A MALWARE Avril 8 CNRS SUR LES TRACES DE VLAD Avril 8 CORE ST UN ENVIRONNEMENT DE SIMULATION D ATTAQUES Mars 8 3 ETUDES SC2009 34IEME TOP 500 Novembre 7 ENISA ATM CRIME: OVERVIEW OF THE EUROPEAN SITUATION Septembre 9 MIT ATTAQUE DES ENVIRONNEMENTS DE CLOUD COMPUTING Septembre 8 ENISA CARTES D IDENTITE ELECTRONIQUES ET INTERNET Novembre 12 - CRYPTOGRAPHIE - UN WIKI SUR LES PROBLEMES COMPLEXES Octobre 6 - DE LA SYMPATHIE DES GENERATEURS ALEATOIRES Septembre 11 AFNIC DNS : TYPES D'ATTAQUES ET TECHNIQUES DE SECURISATION Juin 6 ENISA FONCTIONNALITES DES CARTES D IDENTITE ELECTRONIQUES Juillet 7 MICROSOFT GAZELLE Avril 5 CNPI HARDWARE KEYLOGGERS Juin 5 CAIDA INTERNET-SCALE IP ALIAS RESOLUTION TECHNIQUES Octobre 5 - LA PREUVE FORMELLE DE LA VALIDITE D UN CODE Octobre 4 DCSSI MICROSOFT WINDOWS VISTA ET LE WIFI Janvier 4 ENISA RESILIENCE FEATURES OF IPV6, DNSSEC AND MPLS DEPLOYMENT SCENARIOS Janvier 4 CNRS RETOUR D EXPERIENCE SUR ZONECENTRAL Octobre 4 UCAM SECURITE ET LOGIQUE REPROGRAMMABLE Décembre 4 ECRYPT SECURITE PHYSIQUE DES DISPOSITIFS SANS CONTACTS Septembre 12 ENISA SUR LA DISTRIBUTION QUANTIQUE DE CLEFS Novembre 9 ENISA SUR LES RISQUES LIES AU CLOUD COMPUTING Novembre 9 - UNE ETUDE COMPARATIVE DES PERFORMANCES DES ANTI-VIRUS Novembre 8 20 CONFERENCES BlackHAT EU.NET Framework Rootkits Mai 6 25C3 All your base(s) are belong to us Janvier 12 25C3 An Introduction to new Stream Cipher Designs Janvier 9 ESEC Analyse d'un botnet venu du froid Février 6 ACSAC 2008 Analysing the Performance of Security Solutions to Reduce Vulnerability Janvier 6 OWASP US Application security metrics from the organization on down to the vulnerabilities Décembre 7 RFID09 Cloning MiFare Classic Rail and Building Passes, Anywhere, Anytime Juillet 10 BlackHAT US Cloudburst: Hacking 3D (and Breaking Out of VMware) Août 10 SSTIC09 Compromission physique par le bus PCI Juin 7 OWASP US Defend Yourself: Integrating Real Time Defenses Into Online Applications Décembre 8 OWASP US DISA's Application Security and Development STIG: How OWASP Can Help You Décembre 6 SSTIC09 Émanations compromettantes électromagnétiques des claviers filaires & sans fil Juin 8 25C3 FAIFA: A first open source PLC tool Janvier 10 BlackHAT EU Hijacking Mobile Data Connections Mai 6 OWASP PL HTTP Parameter Pollution Mai 10 OWASP PL I thought you were my friend! Mai 9 ACSAC 2008 Instruction Set for Enhancing the Performance of Symmetric-Key Cryptography Janvier 5 Veille Technologique Sécurité Index 2009 Page 3/8

BlackHAT US Internet Special Ops Août 6 SSTIC09 Le traçage des Traîtres Juin 9 ESEC Les Hébergeurs BulletProof Février 5 25C3 Locating Mobile Phones using SS7 Janvier 11 BlackHAT US MD5 Chosen-Prefix Collisions on GPUs Août 7 25C3 MD5 considered harmful today - Creating a rogue CA Certificate Janvier 9 RFID09 Mifare Classic troubles Juillet 8 BlackHAT US Mo' Money Mo' Problems: Making A LOT More Money on the Web Août 8 BlackHAT US More Tricks For Defeating SSL Août 9 OWASP PL Open SAMM - Software Assurance Maturity Model Mai 12 ESEC Origami malicieux en PDF Février 6 OWASP US OWASP Live CD: An open environment for Web Application Security Décembre 6 OWASP US OWASP ModSecurity Core Rule Set Project Décembre 7 RFID09 PATHCHECKER: An RFID application for tracing products in Supply-chains Juillet 8 ACSAC 2008 Practical Applications of Bloom filters to the NIST RDS and hard drive triage Janvier 7 BlackHAT US Rapid Enterprise Triaging: How to run a compromised net and keep data safe Août 7 BlackHAT US Reversing and Exploiting an Apple Firmware Update Août 11 BlackHAT US Router Exploitation Août 11 25C3 Security and anonymity vulnerabilities in Tor Janvier 10 ACSAC 2008 Soft-Timer Driven Transient Kernel Control Flow Attacks and Defense Janvier 6 BlackHAT EU Tactical Fingerprinting using metadata, hidden information & flown lost data Mai 7 OWASP PL The Bank in the Browser Mai 9 BlackHAT US Unraveling Unicode: A Bag of Tricks for Bug Hunting Août 11 ACSAC 2008 VICI Virtual Machine Introspection for Cognitive Immunity Janvier 8 RFID09 When Compromised Readers Meet RFID Juillet 10 42 LOGICIELS NETSETMAN 2.5.2 Janvier 12 MANDIANT HIGHLIGHTER Février 7 MOBALIVECD Février 8 NIRSOFT ALTERNATESTREAMVIEW Mars 9 METASPLOIT LLC - WARVOX Mars 10 NIRSOFT - SEARCHMYFILES Avril 12 PRISE EN MAIN DE SNORT 3 BETA 3 Avril 13 VISTA VISTA WIRELESS POWER TOOLS Mai 13 INSECURE.ORG NMAP 5.00 Juillet 11 OARC DNS REPLY SIZE TEST SERVER Juillet 12 PSMENU V3 BETA1 Août 12 NIRSOFT BLUE SCREEN VIEW Août 12 MICROSOFT - ANTI-XSS LIBRARY V3.1 Septembre 14 OUTILLAGES ANTIVIRUS Novembre 13 ISC AFTR Décembre 9 15 MAGAZINES ENISA A Threat Case Study: Rogue Security Software Janvier 14 ENISA An Update on WARPs Janvier 14 HNS N 20 Building a bootable Backtrack 4 thumb drive with persistent changes & Nessus Mars 8 HNS N 21 Establish your social media presence with security in mind Juin 10 HNS N 22 How "fake stuff" can make you more secure Septembre 16 HNS N 20 Improving Network Discovery Mechanisms Mars 7 ENISA Information Sharing Exchanges Juillet 14 ENISA La protection des infrastructures critiques Octobre 8 ENISA La résilience des réseaux de communication Mai 14 ENISA la résilience et le partage de l information Octobre 7 ENISA La sensibilisation et les problèmes de l usager final Octobre 9 ENISA Les compétences et les certifications Octobre 9 Veille Technologique Sécurité Index 2009 Page 4/8

ENISA Les risques émergents et futurs Octobre 8 HNS N 22 Making clouds secure Septembre 16 HNS N 21 Malicious PDF: Get owned without opening Juin 9 HNS N 23 Microsoft's security patches year in review: A malware researcher's perspective Décembre 10 HNS N 23 Mobile spam: An old challenge in a new guise Décembre 13 ENISA Privacy Juillet 15 HNS N 20 Scott Anderson on the Chinese underground Mars 6 HNS N 21 Secure development principles Juin 11 ENISA Security of Wireless Networks Juillet 16 ENISA Strategie and Business Risk Juillet 15 ENISA Telecommunications Network Security Initiatives in the ITU-T Janvier 13 HNS N 20 The year that Internet security Failed Mars 6 HNS N 22 Using real-time events to drive your network scans Septembre 15 HNS N 23 Why out-of-band transactions verification is critical to protecting online banking Décembre 12 26 Veille Technologique Sécurité Index 2009 Page 5/8

METHODOLOGIE ET STANDARDS METHODES FORTIFY BSI-MM - BUILDING SECURITY IN MATURITY MODEL Mars 15 SEI CERT RESILIENCY MANAGEMENT MODEL Juillet 18 ENISA COMMENT AMELIORER LA SENSIBILISATION A LA SECURITE DE L INFORMATION Novembre 16 NSA GUIDES DE SECURITE Avril 14 NIST IR7511 / SCAP VALIDATION PROGRAM TEST REQUIREMENTS Mai 16 NIST IR7517 / CMSS - COMMON MISUSE SCORING SYSTEM Mars 12 NIST IR7564 / DIRECTIONS IN SECURITY METRICS RESEARCH Mars 14 NIST IR7564 / DIRECTIONS IN SECURITY METRICS RESEARCH Avril 14 NIST IR7581 / SYSTEM AND NETWORK SECURITY ACRONYMS AND ABBREVIATIONS Août 14 OWASP LA PROCHAINE TOP TEN LIST Novembre 16 ENISA OUTILS D ACCOMPAGNEMENT AU FONCTIONNEMENT D UN CERT NATIONAL Décembre 14 ICO PRIVACY IMPACT ASSESSMENT HANDBOOK V2.0 Juin 12 - QUELQUES METHODES D ANALYSE DE RISQUES Janvier 15 NIST SP800-117 / GUIDE TO ADOPTING AND USING SCAP Mai 17 OWASP TESTING GUIDE V3 Janvier 16 CEPD UN GLOSSAIRE DES TERMES EN MATIERE DE PROTECTION DES DONNEES Février 10 F.COHEN UN VADE-MECUM INTERACTIF Février 10 18 RECOMMANDATIONS ANSSI CATALOGUE DES PRODUITS QUALIFIES MISE A JOUR Octobre 15 ANSSI CATALOGUE DES PRODUITS QUALIFIES MISE A JOUR Septembre 19 DCSSI CATALOGUE DES PRODUITS QUALIFIES MISE A JOUR Juin 13 ANSSI CERTIFICATION CSPN DU LOGICIEL NETFILTER Septembre 19 ANSSI CERTIFICATION CSPN DU LOGICIEL VCS-TOOAL Octobre 11 MICROSOFT DOMAIN NAME SYSTEM SECURITY EXTENSIONS Mars 22 ECRYPT ESTREAM PORTFOLIO: MISE A JOUR ANNUELLE Octobre 11 SCIE GUIDE DES BONNES PRATIQUES EN MATIERE D INTELLIGENCE ECONOMIQUE Avril 18 NIST IR7621 / SMALL BUSINESS INFORMATION SECURITY: THE FUNDAMENTALS Septembre 20 NIST IR7628 / SMART GRID CYBER SECURITY STRATEGY AND REQUIREMENTS Octobre 13 NIST IR7657 / PRIVILEGE MANAGEMENT Novembre 19 GOUV.FR LE GUIDE PRATIQUE DU CHEF D ENTREPRISE FACE AU RISQUE NUMERIQUE Avril 19 CCI LE GUIDE SYNTHETIQUE DE LA SECURITE ÉCONOMIQUE Juin 13 CLUSIF LES METRIQUES DANS LE CADRE DE LA SERIE 27000 Mai 19 MITRE MAKING SECURITY MEASURABLE Mars 20 SEI MAKING THE BUSINESS CASE FOR SOFTWARE ASSURANCE Mai 20 CERTA NOTE SUR LA GESTION DES JOURNAUX D EVENEMENTS Janvier 18 CERTA NOTE SUR LES MESURES DE PREVENTION RELATIVES A LA MESSAGERIE Avril 16 CERTA NOTE SUR LES RISQUES ASSOCIES AUX CLEFS USB Janvier 19 CERTA NOTE SUR LES SYSTEMES ET LOGICIELS OBSOLETES Juillet 19 ECRYPT RECOMMANDATIONS 2008/2009 SUR LA TAILLE DES CLEFS Septembre 18 SANS SANS LES 20 POINTS DE CONTROLE CRITIQUES V2.1 Août 14 NSA SECURING FIBRE CHANNEL STORAGE AREA NETWORKS Avril 17 CNPI SECURITY CONSIDERATIONS FOR SERVER VIRTUALISATION Janvier 20 CSA SECURITY GUIDANCE FOR CRITICAL AREAS OF FOCUS IN CLOUD COMPUTING V2.1 Décembre 15 NSA SECURITY TIPS FOR PERSONALLY-MANAGED APPLE IPHONES Décembre 17 NIST SP800-16R1 / INFORMATION SECURITY TRAINING REQUIREMENTS Mars 19 NIST SP800-38E / THE XTS-AES MODE FOR CONFIDENTIALITY Août 15 NIST SP800-46R1 / GUIDE TO ENTERPRISE TELEWORK AND REMOTE ACCESS SECURITY Juin 16 NIST SP800-53R3 / SECURITY CONTROLS FOR FIS & ORGANIZATIONS Juin 14 NIST SP800-81R1 / SECURE DOMAIN NAME SYSTEM (DNS) DEPLOYMENT GUIDE Mars 17 Veille Technologique Sécurité Index 2009 Page 6/8

NIST SP800-118 / GUIDE TO ENTERPRISE PASSWORD MANAGEMENT Avril 15 NIST SP800-126 / THE TECHNICAL SPECIFICATION FOR SCAP Novembre 18 NIST SP800-127 / GUIDE TO SECURITY FOR WIMAX TECHNOLOGIES Octobre 12 CERT-CC UN GUIDE POUR LA PREVENTION DES MENACES INTERNES Février 11 34 STANDARDS IETF DRAFT-IETF-6MAN-IANA-ROUTING-HEADER-00 Octobre 18 IETF IETF-GONT-TCP-SECURITY / SECURITY ASSESSMENT OF TCP Février 14 ISO ISO 27000:2009 OVERVIEW & VOCABULARY Juin 17 IETF RFC5408 / IBE ARCHITECTURE Janvier 21 IETF RFC5411 / A HITCHHIKER'S GUIDE TO THE SESSION INITIATION PROTOCOL Février 13 IETF RFC5598 / EMAIL ARCHITECTURE 21 Juillet 21 IETF RFC5424 / THE SYSLOG PROTOCOL Mars 24 IETF RFC5426 / SYSLOG UDP TRANSPORT Mars 25 IETF RFC5625 / DNS PROXY IMPLEMENTATION GUIDELINES Septembre 21 IETF RFC5635 / RTBH FILTERING WITH URPF Septembre 22 IETF RFC5702 / USE OF SHA-2 ALGORITHMS WITH RSA IN DNSSEC Novembre 20 11 Veille Technologique Sécurité Index 2009 Page 7/8