INDEX CONNECTING BUSINESS & T ECHNOLOGY



Documents pareils
INDEX CONNECTING BUSINESS & T ECHNOLOGY

INDEX CONNECTING BUSINESS & T ECHNOLOGY

Sécurité des systèmes d exploitation

Les enjeux de la sécurité informatique

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

SCAP & XCCDF/OVAL. Standardisation des Opérations de Sécurité et des Validations de Conformité. Benjamin Marandel. Ingénieur Avant-Vente pour McAfee

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

ISO/IEC Comparatif entre la version 2013 et la version 2005

La Sécurité des Données en Environnement DataCenter

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Sécurité des systèmes d'informations et communicants dans le médical

FORMATION FIBRE OPTIQUE

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Audits de sécurité, supervision en continu Renaud Deraison

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

1. Formation F5 - Local Traffic Manager Configuring (LTM)

VMware : De la Virtualisation. au Cloud Computing

Tier 1 / Tier 2 relations: Are the roles changing?

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Le Cloud, un paradoxe bien français!

Instructions Mozilla Thunderbird Page 1

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

SHAREPOINT PORTAL SERVER 2013

FORMATIONS BUREAUTIQUES BUREAUTIQUES

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com.

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Catalogue de formation LEXSI 2013

Forthcoming Database

Tout sur la cybersécurité, la cyberdéfense,

Présentation de la démarche : ITrust et IKare by ITrust

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

The Path to Optimized Security Management - is your Security connected?.

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

La citadelle électronique séminaire du 14 mars 2002

Le Cloud Computing est-il l ennemi de la Sécurité?

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Connaître les Menaces d Insécurité du Système d Information

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Description des UE s du M2

La sécurité des solutions de partage Quelles solutions pour quels usages?

L AMPHI #2 LA REVOLITION MOBILE EST EN MARCHE. #Amphi2GIW

Thales Services, des systèmes d information plus sûrs, plus intelligents

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

(In)sécurité de la Voix sur IP (VoIP)

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Sécurité de l information

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

AUDIT COMMITTEE: TERMS OF REFERENCE

Catalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

International Master of Science System and Networks Architect

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies

Les marchés Security La méthode The markets The approach

SUPINFO Academic Dept.

Annexe 8. Documents et URL de référence

FORMATION PROFESSIONNELLE AU HACKING

Parcours en deuxième année

Bitdefender GravityZone

Formula Negator, Outil de négation de formule.

Les formations. ENI Ecole Informatique

Gouvernance et nouvelles règles d organisation

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

LGI et l appel FP7-SEC-2013

Menaces du Cyber Espace

Sécurité informatique: introduction

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

CALENDRIERS DES FORMATIONS LILLE

Opportunités s de mutualisation ITIL et ISO 27001

Delivering the World s AppSec Information in France OWASP. The OWASP Foundation OWASP Paris Meeting - May 6, 2009

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Opportunités et enjeux à l heure du Cloud, du Big Data, de la mobilité et du Social Business

Lieberman Software Corporation

Pourquoi choisir ESET Business Solutions?

Le BYOD, risque majeur pour la sécurité des entreprises

We Generate. You Lead.

AUDIT CONSEIL CERT FORMATION

Basware Invoice Automation, aujourd hui et demain

StratusLab : Le projet et sa distribution cloud

Editing and managing Systems engineering processes at Snecma

Formations Techniques : Infrastructures Janvier - Mars 2009

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Transcription:

Veille Technologique Sécurité INDEX 2011 CONNECTING BUSINESS & T ECHNOLOGY CERT-DEVOTEAM Pour tous renseignements: 1, rue GALVANI Offre de veille http://www.cert-devoteam.com/ 91300 Massy Palaiseau Informations vts-info@cert-devoteam.com CERT-DEVOTEAM - Tous droits reserves

ACTUALITES SECURITE TITRE SOURCE MOIS P. 37IEME TOP 500 ISC JUN 2 38IEME TOP 500 ISC NOV 5 ANONYMOUS, LULZSEC ET TEAMPOISON SONT DANS UN BATEAU, LUZSEC TOMBE A L EAU... JUI 2 APPRENDS A RESTER NET SUR LE WEB CNIL FEV 2 AUDIT DES AUTORITES DE CERTIFICATION GOUVERNEMENTALES ANSSI NOV 3 BIOMETRIE COMPORTEMENTALE CNIL AOU 2 DIVULGATION DE VULNERABILITES ET SYSTEMES DE GESTION INDUSTRIELLE SCADA MAR 2 FILTRAGE ET INTERNET AU BUREAU: ENJEUX ET CADRE JURIDIQUE OLFEO OCT 3 FR APPEL A PROJET TECHNOLOGIES DE SECURITE ET RESILIENCE DES RESEAUX - AOU 2 GESTION DES INCIDENTS DE SECURITE DU SYSTEME D'INFORMATION CLUSIF MAI 3 GUIDE PRATIQUE A L ATTENTION DES AVOCATS CNIL NOV 2 IPV6, PASSEPORT POUR L INTERNET DU FUTUR AFNIC MAI 2 KEELOG CODE SOURCE PUBLIE - MAR 6 LA LETTRE INNOVATION & PROSPECTIVES CNIL OCT 2 LA PROTECTION DE LA VIE PRIVEE ENTRE AU PROGRAMME DE L'EDUCATION CIVIQUE SENAT MAI 4 LA VERITABLE HISTOIRE DE STUXNET WIRED JUI 3 MESURES DE RENFORCEMENTS DE LA CYBERSECURITE - MAI 5 MISE A JOUR DE LA FEUILLE DE ROUTE POUR LA SECURISATION DES RESEAUX D ENERGIE DOE SEP 2 RENFORCEMENT DES OBLIGATIONS DES ISP - SEP 2 SIGNATURE DU.COM DNSSEC FEV 2 SMARTPHONE UNE UTILISATION DETOURNEE DU CAPTEUR DE DEPLACEMENT - AOU 3 TESTER SA MATURITE EN MATIERE D IE - OCT 2 THE LULZ BOAT - JUN 2 UN CATALOGUE DE CLEFS SSL ET SSH - JANV 2 UN RAPPORT SUR LES RESULTATS DU SECOND TOUR DE LA COMPETITION SHA-3 NIST MAR 3 VULNERABILITE DES TERMINAUX DE PAIEMENT EMV MAR 5 ARTICLES: 25 Veille Technologique Sécurité Index 2010 Page 2/8

ANALYSES ET COMMENTAIRES ETUDES TITRE SOURCE MOIS P. 100 BOGUES EN 100 JOURS ICS OCT 4 ANDROID: AUTHENTIFICATION ET REJEU - MAI 6 CRYPTOGRAPHIE SECURE COMPUTATION FRAMEWORK - JUN 4 DON T BUMP, SHAKE ON IT CYLAB JUI 6 EFFICACITE DES OUTILS DE PROTECTION CONTRE LA PUBLICITE CMU NOV 7 EN QUETE DE LA CYBERPAIX ITU/WSF AVR 2 ETUDE DE LA SECURITE DES PROTOCOLES HTTPS, TLS ET SSL EFF NOV 6 EXTRACTION DES CLEFS DE CHIFFREMENT DES FPGA VIRTEX-II XILINX AOU 4 IDENTIFICATION DES PHRASES DANS DES FLUX CHIFFRE VOIP MAR 10 LE DEFI CAN YOU CRACK IT GCHQ DEC 2 LE FUTUR DES RESEAUX ELECTRIQUES MIT DEC 4 NETWORK MONITORING FOR WEB-BASED THREATS SEI FEV 5 PROTECTING PRIVATE WEB CONTENT FROM EMBEDDED SCRIPTS UVA JUI 4 RECHERCHE DE DOMAINES MALICIEUX PAR ANALYSE DNS PASSIVE EXPOSURE JANV 3 SHA-3 RAPPORT DE SYNTHESE INTERMEDIAIRE ECRYPT AOU 6 SUR LA REUTILISATION DES MOTS DE PASSE UCAM FEV 4 UNE ANALYSE DES TECHNIQUES DE VOL D INFORMATIONS EN INTERNE SEI MAR 8 UNE NOUVELLE APPROCHE DE L ANALYSE STATIQUE DU COMPORTEMENT D UN CODE SEI MAR 9 ARTICLES: 18 CONFERENCES TITRE CONF MOIS P. 3G MOBILE/PACKET CORE SECURITY AND ENGINEERING CHALLENGES NANOG 51 FEV 6 A BOTMASTER'S PERSPECTIVE OF COORDINATING LARGE-SCALE SPAM CAMPAIGNS USENIX LEET MAR 4 A MILLION LITTLE TRACKING DEVICES: TURNING EMBEDDED DEVICES INTO WEAPONS SOURCE MAI 7 A SECURITY ANALYSIS OF THE APCO PROJECT 25 TWO-WAY RADIO SYSTEM USENIX SEC SEP 4 AN EXPERIMENTAL STUDY ON THE MEASUREMENT OF DATA SENSITIVITY BADGERS MAR 8 ANDROID GEOLOCATION USING GSM NETWORK: WHERE WAS WALDROID? 27C3 JANV 6 ATTACKING ORACLE WEB APPLICATIONS WITH METASPLOIT SOURCE MAI 11 ATTACKING THE GPRS ROAMING EXCHANGE (GRX) HITB KUL OCT 6 AUTOMATIC IDENTIFICATION OF CRYPTOGRAPHIC PRIMITIVES IN SOFTWARE 27C3 JANV 8 BANKING FRAUD EVOLUTION: NEW TECHNIQUES IN REAL FRAUD CASES SOURCE JUI 7 BEYOND AUTORUN: EXPLOITING SOFTWARE VULNERABILITIES WITH REMOVABLE STORAGE BLACKHAT DC JANV 10 BEYOND INFORMATION WARFARE THE HISTORY OF THE FUTURE OF HACKING 2011-2035 NDH JUI 10 BIT-SQUATTING DEFCON19 SEP 9 BRINGING SEXY BACK: DEFENSIVE MEASURES THAT ACTUALLY WORK SOURCE MAI 9 CHECKMATE WITH DENIAL OF SERVICE BLACKHAT DC JANV 9 COMPREHENSIVE EXPERIMENTAL ANALYSES OF AUTOMOTIVE ATTACK SURFACES USENIX SEC SEP 7 DECONSTRUCTING COLDFUSION CANSECWEST MAR 8 DEFYING LOGIC - THEORY, DESIGN, IMPLEMENTATION OF COMPLEX SYSTEMS FOR TESTING SOURCE JUI 8 DNS QUERY SENT BY HEAVY USERS AND DNS PREFETCH EFFECT NANOG 51 FEV 7 DYMANIC CRYPTOGRAPHIC TRAPDOORS CANSECWEST MAR 8 ENGINEERING & OPERATION OF A LARGE-SCALE EMBEDDED DEVICE VULNERABILITY SCANNER BADGERS MAR 8 EXPLOITING SMART-PHONE USB CONNECTIVITY FOR FUN AND PROFIT BLACKHAT DC JANV 11 FUEL FORPWNAGE: EXPLOIT KITS SOURCE MAI 11 GETTING F***** ON THE RIVER DEFCON19 SEP 9 GRAPE: GENERATIVE RULE-BASED GENERIC STATEFUL FUZZING CANSECWEST MAR 7 HACKING ANDROID FOR FUN AND PROFIT NDH JUI 10 LEGAL ISSUES ASSOCIATED WITH DATA COLLECTION & SHARING BADGERS MAR 10 NEWS KEY RECOVERY ATTACKS ON RC4/WEP 27C3 JANV 8 ON THE EFFECTS OF REGISTRAR-LEVEL INTERVENTION USENIX LEET MAR 5 PACKETS IN PACKETS: ORSONWELLES IN-BAND SIGNALING ATTACKS FOR MODERN RADIOS HITB - KUL OCT 5 PILLAGING DVCS REPOS FOR FUN AND PROFIT DEFCON19 SEP 12 POPPING SHELL ON A(NDROID)RM DEVICES BLACKHAT DC JANV 12 Veille Technologique Sécurité Index 2010 Page 3/8

PRACTICAL ATTACKS AGAINST 3G/4G TELECOMMUNICATION NETWORKS HITB - KUL OCT 7 RECENT ADVANCES IN IPV6 INSECURITIES 27C3 JANV 6 RECONSTRUCTING HASH REVERSAL BASED PROOF OF WORK SCHEMES USENIX LEET MAR 3 RUNNING YOUR OWN GSM STACK ON A PHONE: INTRODUCING PROJECT OSMOCOMBB 27C3 JANV 5 SIXTH ANNUAL INFRASTRUCTURE SECURITY REPORT NANOG 51 FEV 7 SMS OF DEATH: FROM ANALYZING TO ATTACKING MOBILE PHONES ON A LARGE SCALE USENIX SEC SEP 5 SMS-O-DEATH 27C3 JANV 6 STEAL EVERYTHING, KILL EVERYONE, CAUSE TOTAL FINANCIAL RUIN NDH JUI 10 THE BASEBAND APOCALYPSE: ALL YOUR BASEBAND ARE BELONG TO US 27C3 JANV 6 THE LAW OF WEB APPLICATION CANSECWEST MAR 7 THE REAL COST OF SOFTWARE REMEDIATION SOURCE MAI 9 THREE GENERATIONS OF DOS ATTACKS DEFCON19 SEP 8 TRACKING THE TRACKERS: HOW OUR BROWSING HISTORY IS LEAKING INTO THE CLOUD DEFCON19 SEP 11 WHO SHOULD THE SECURITY TEAM HIRE NEXT? SOURCE JUI 8 WIDEBAND GSM SNIFFING 27C3 JANV 4 ARTICLES: 42 CONFERENCE MOIS P. ACM DRWS 2011 AOU 20 ACSAC 2011 DEC 18 APPSEC USA 2011 NOV 18 BADGERS 2011 AVR 19 BLACKHAT ABU DHABI 2010 JANV 19 BLACKHAT DC 2011 JANV 19 BLACKHAT EU 2011 MAR 22 BLACKHAT USA 2011 AOU 15 BRUCON 2011 OCT 17 CANSECWEST 2011 AVR 17 CCC 27IEME CHAOS COMMUNICATION CONGRESS JANV 19 CERT FLOCON 2011 JANV 19 CHESS 2011 NOV 19 CMU - SOUPS 2011 JUI 22 COMPUTER SECURITY CONGRESS 2011 DEC 19 COOPERATION AGAINST CYBERCRIME AVR 20 DEFCON 19 SEP 22 DERBYCON 2011 OCT 18 DNS-OARC FALL 2011 NOV 20 DPM 2011 NOV 20 EICAR 2011 JUN 16 ESORICS 2011 NOV 20 ETSI SMART GRID WORKSHOP AVR 20 EUROPKI 2011 NOV 21 FOSE 2011 DNSSEC AOU 19 FSE2011 AVR 18 HACK.LU 2011 OCT 17 HACKITO-2011 AVR 21 HACKTIVITY 2011 NOV 22 HITB - AMS 2011 MAI 27 HITB - KUL 2011 OCT 19 IWSP 2011 MAR 22 JRES 2011 NOV 22 METRICON 5.5 AVR 19 NANOG 51 FEV 20 NANOG 52 JUN 19 NANOG 53 NOV 23 NIST NON-INVASIVE ATTACK TESTING WORKSHOP OCT 20 NUIT DU HACK 2011 JUI 21 OCTOPUS 2011 - COOPERATION AGAINST CYBERCRIME NOV 24 OWASP APPSEC 2011 JUN 16 PACSEC 2011 DEC 19 PASSWORD^11 JUN 17 PHNEUTRAL 2011 JUN 17 PHREAKNIC 15 NOV 25 RECON 2010 FEV 22 RFIDSEC 2011 JUI 22 RUXCON 2011 DEC 20 SATIN 2011 AVR 18 SHMOOCON 2011 FEV 21 SIGCOMM 2011 SEP 24 SIGCOMM2011 NOV 25 SOURCE BOSTON 2011 MAI 25 Veille Technologique Sécurité Index 2010 Page 4/8

SOURCE SEATTLE 2011 JUI 22 SOURCE 2011 BARCELONE NOV 26 SSTIC 2011 JUN 18 TERENA - TNC2011 JUN 19 TROOPERS 11 MAI 26 US-CERT GFIRST 2011 SEP 21 USENIX CSET 11 AOU 18 USENIX HOTSEC'11 AOU 19 USENIX LEET2011 AVR 19 USENIX SEC 11 AOU 17 USENIX WEBAPPS 11 JUN 22 USENIX WOOT'11 AOU 18 VB 2011 OCT 19 W2SP 2011 MAI 27 WEIS 2011 JUN 18 ARTICLES: 65 LOGICIELS TITRE MOIS P. IATAC CATALOGUE DES PARE-FEUX 7IEME EDITION AOU 8 IMMMUNITY - PYRETIC JANV 13 MICROSOFT WINDOWS DEFENDER OFFLINE DEC 5 MICROSOFT WINDOWS OFFICE MITIGATION TOOLS 11 AVR 11 NIRSOFT - FIREFOXDOWNLOADSVIEW ET DRIVELETTERVIEW MAR 11 PROCESSHACKER MAR 13 SANS SIFT2.1 AOU 6 SEI CERT BASIC FUZZING FRAMEWORK 2 MAR 14 WEBLABYRINTH MAI 12 WINDOWS OSPY MAR 12 ARTICLES: 10 MAGAZINES TITRE MAGAZINE MOIS P. MANAGERS ARE FROM MARS, INFORMATION SECURITY PROFESSIONALS ARE FROM VENUS HNS MAR 16 VIRTUAL MACHINES: ADDED PLANNING TO THE FORENSIC ACQUISITION PROCESS HNS MAR 16 ARTICLES: 2 NUMERO EDITEUR MOIS P. (IN)SECURE MAG N 29 HNS MAR 29 (IN)SECURE MAG N 30 HNS JUN 26 (IN)SECURE MAG N 31 HNS SEP 31 (IN)SECURE MAG N 32 HNS DEC 20 EQR ENISA MAI 14 SECURITE DE L INFORMATION N 11 CNRS AVR 26 Veille Technologique Sécurité Index 2010 Page 5/8

METHODOLOGIE ET STANDARDS METHODES TITRE SOURCE MOIS P. BOTNETS: DETECTION, ANALYSE, ERADICATION ET PROTECTION ENISA AVR 13 CVRF - THE COMMON VULNERABILITY REPORTING FRAMEWORK V1.0 - MAI 15 CWRAF COMMON WEAKNESS RISK ANALYSIS FRAMEWORK MITRE JUN 7 DEVELOPPEMENT ET IMPLEMENTATION D APPLICATIONS WEB SURES CNPI AOU 9 GUIDE DE RETABLISSEMENT A LA SUITE D UNE INFECTION PAR UN LOGICIEL MALVEILLANT CCRIC NOV 10 IOS HARDENING GUIDE DSD DEC 7 IR 7788 RISK ANALYSIS OF ENTERPRISE NETWORKS USING PROBABILISTIC ATTACK GRAPHS NIST OCT 8 IR 7802 TRUST MODEL FOR SECURITY AUTOMATION DATA (TMSAD) VERSION 1.0 NIST OCT 9 MEASURES FOR MANAGING OPERATIONAL RESILIENCE SEI AOU 9 PAQUETAGE FICHES IRM SG JUI 12 PTES - PENTEST STANDARD - MAI 15 SMARTPHONE SECURE DEVELOPMENT GUIDELINES - DEC 7 SP800-30 GUIDE FOR CONDUCTING RISK ASSESSMENTS NIST SEP 14 STANDARDS-BASED AUTOMATED REMEDIATION SPECIAL REPORT RELEASED SEI JUI 12 UNE MODELISATION DU VOL D INFORMATIONS EN INTERNE SEI JUN 6 UNE TAXONOMIE DES RISQUES OPERATIONNELS SEI JANV 16 ARTICLES: 16 RECOMMANDATIONS TITRE SOURCE MOIS P. AGREMENT DES SOLUTIONS BULL GLOBULL ET THALES ECHINOPS ANSSI SEP 15 BONNES PRATIQUES DE SECURISATION D UN RESEAU RESIDENTIEL NSA AVR 15 CATALOGUES DES PRODUITS QUALIFIES ET DES PRODUITS CERTIFIES MISE A JOUR ANSSI SEP 16 CERTIFICATIONS CSPN DE DEUX NOUVEAUX COFFRES DE JEUX EN LIGNE ANSSI MAI 17 CERTIFICATIONS CSPN DE GNUPG ET WINPT 12 ANSSI JUN 12 CERTIFICATIONS CSPN DE L ENVIRONNEMENT FISS ET DU COFFRE K.EEP ANSSI NOV 16 CERTIFICATIONS CSPN DE L ENVIRONNEMENT LINSECURE ANSSI DEC 12 CERTIFICATIONS CSPN DU LOGICIEL MIDDLEWARE IAS ECC ANSSI JUI 15 CERTIFICATIONS CSPN DU LOGICIEL MIDDLEWARE IAS ECC ANSSI AOU 10 CERTIFICATIONS CSPN KEYPASS, MODSECURITY ET IAS-ECC ANSSI AVR 14 DEUX FICHES D INFORMATIONS A L ATTENTION DES EMPLOYES ET DES PARENTS ENISA JANV 15 EXIGENCES DE SECURITE APPLICABLES AUX DISPOSITIFS BLUETOOTH NSA AVR 15 GERER SES RESEAUX NSA SEP 17 IR-7275 SPECIFICATION FOR THE XCCDF V1.2 NIST AOU 11 IR-7695 CPE NAMING SPECIFICATION ET IR-7696 CPE NAME MATCHING SPECIFICATION NIST MAI 19 IR-7697 CPE DICTIONARY SPEC, IR-7698 CPE APPLICABILITY LANGUAGE SPECIFICATION NIST JUN 11 IR-7831 COMMON REMEDIATION ENUMERATION (CRE) VERSION 1.0 NIST DEC 10 LES FONCTIONS DE SECURISATION DISPONIBLES SOUS WINDOWS 7 NSA MAI 22 LIGNES DIRECTRICES POUR L ETABLISSEMENT DE CERTS NATIONAUX NIST FEV 16 RECOMMANDATION POUR L ETABLISSEMENT DE RESEAUX DE COMMUNICATION RESILIENTS NIST FEV 13 RECOMMANDATIONS 2010/2011 SUR LA TAILLE DES CLEFS ECRYPT II OCT 11 RECOMMANDATIONS POUR PREVENIR LES INTRUSIONS US-CERT JUI 16 RENFORCEMENT DE L AUTHENTIFICATION NSA SEP 17 SECURISATION DE BIND 9 NSA OCT 14 SECURISER LES IPHONES ET IPAD PERSONNELS NSA MAR 18 SECURITE ET RESILIENCE DANS LES CLOUD GOUVERNEMENTAUX NIST FEV 15 SP500-291, SP500-292 ET SP500-293 SUR L USAGE DU CLOUD PAR LE GOUVERNEMENT US NIST NOV 10 SP800-121 REV1 GUIDE TO BLUETOOTH SECURITY NIST OCT 12 SP800-133 RECOMMENDATION FOR CRYPTOGRAPHIC KEY GENERATION NIST AOU 13 SP800-144 GUIDELINES ON SECURITY AND PRIVACY IN PUBLIC CLOUD COMPUTING NIST FEV 9 SP800-145 NIST DEFINITION OF CLOUD COMPUTING NIST FEV 9 SP800-146 CLOUD COMPUTING SYNOPSIS AND RECOMMENDATIONS NIST MAI 18 SP800-147 BIOS PROTECTION GUIDELINES NIST FEV 11 SP800-153 GUIDELINES FOR SECURING WIRELESS LOCAL AREA NETWORKS (WLANS) NIST OCT 13 Veille Technologique Sécurité Index 2010 Page 6/8

SP800-155 BIOS INTEGRITY MEASUREMENT GUIDELINES NIST DEC 13 SP800-82 GUIDE TO INDUSTRIAL CONTROL SYSTEMS (ICS) SECURITY NIST JUN 9 SUR LA PREVENTION DES MENACES SOPHISTIQUEES ET PERSISTANTES CCRIC / DSD DEC 8 SUR LA PROTECTION DES COMPTES PRIVILEGIES NSA OCT 15 ARTICLES: 35 STANDARDS TITRE N P. DRAFT GUIDELINES FOR EXTENSIONS TO IODEF FOR MANAGED INCIDENT LIGHTWEIGHT EXCHANGE JUI 19 DRAFT-LODDERSTEDT-OAUTH-SECURITY FEV 17 ETSI - SECURISATION DE L ARCHIVAGE DES DONNEES NUMERIQUES JUN 13 ITU - SERIES X1200 ET X1500 SUR LA CYBER SECURITE MAI 22 RFC 6056 / RECOMMENDATIONS FOR TRANSPORT-PROTOCOL PORT RANDOMIZATION (BCP156) JANV 17 RFC 6101 / THE SECURE SOCKETS LAYER (SSL) PROTOCOL VERSION 3.0 AOU 13 RFC 6149 / RFC 6150 / MD2/MD4 TO HISTORIC STATUS MAR 20 RFC 6158 / RADIUS DESIGN GUIDELINES MAR 18 RFC 6176 / PROHIBITING SECURE SOCKETS LAYER (SSL) VERSION 2.0 MAR 19 RFC 6274 / SECURITY ASSESSMENT OF THE INTERNET PROTOCOL VERSION 4 JUI 17 RFC 6365 / INTERNATIONALIZATION TERMINOLOGY SEP 19 RFC 6455 / WEBSOCKETS DEC 14 ARTICLES: 12 Veille Technologique Sécurité Index 2010 Page 7/8