juin, 2014

Dec 2013, Administration de la Sécurité du SI :Quelle organisation ? en quelques clics : vidéos, slides & photos

Posté on 07 Juin 2014 at 1:03

Administration de la Sécurité du SI :

Quelle organisation ?

IAM, SIEM, Big Data, conformité, gestion de risques, des suites de sécurité …

Outils, Conseils & Stratégie

Lazaro Pejsachowicz, Président du Clusif

Administration du SI : périmètre & risques  vulnérabilités et n 

Télécharger les slides : présentation de Lazaro Pejsachowicz

 

Intervention de Olivier Morel, Directeur Avant ventes Ilex

SSO : confort ou sécurité ?

Télécharger les slides : présentation de Olivier Morel

 

Bertrand Carlier, Pôle Sécurité Solucom

Conseils, guide et expertise, gestion des comptes à privilège s sur l’identité numérique et le BYOID  

Télécharger les slides : présentation de Bertrand Carlier

Panel sur « Administration de la sécurité : quel périmètre ? Quelle organisation ?» 

avec François Coupez, Cabinet Caprioli et associés qui abordera la partie juridique, Geral Oualid, membre fondateur de l’association R2GS qui parlera de cyberdéfense et SIEM, Edouard jeanson, Directeur du pôle Sécurité chez Sogeti qui donnera ses conseils en la matière, Thierry Autrey, RSSI groupement des cartes bancaires qui parlera de risques et Médéric Leborgne, Directeur Technique de RIM nous parlera de l’ouverture de la plateforme d’administration du Blackberry à toutes les tablettes et PDAs du marché. Animé par un journaliste/ analyste IT

 

 

Nicolas Ruff, Chercheur EADS

Tendance : Administration 3.0 ? nseils, guide et expertises 

Télécharger les slides : présentation de Nicolas ruff

 

Maîtres Olivier Itéanu et Garance Mathias, deux avocats débattent et répondent aux questions des entreprises

Minute Juridique : réponses à vos questions d’ordre juridique les impacts juridiqréseaux sociaux 

KALEIDOSCOPE DE PHOTOS DE L’EVENEMENT …

Photos réalisées par KIZ Photoshoping, photoshoping@me.com (un simple clic sur une photo pour la déployer et utiliser les flèches de direction pour voir toutes les photos sur ce mode !!!)

 

 

Dec 2013, Administration de la Sécurité du SI :Quelle organisation ? en quelques clics : vidéos, slides & photos

Posté on 06 Juin 2014 at 4:16

Administration de la Sécurité du SI :

Quelle organisation ?

IAM, SIEM, Big Data, conformité, gestion de risques, des suites de sécurité …

Outils, Conseils & Stratégie

Lazaro Pejsachowicz, Président du Clusif

Administration du SI : périmètre & risques  vulnérabilités et n 

Télécharger les slides : présentation de Lazaro Pejsachowicz

 

Intervention de Olivier Morel, Directeur Avant ventes Ilex

SSO : confort ou sécurité ?

Télécharger les slides : présentation de Olivier Morel

 

Bertrand Carlier, Pôle Sécurité Solucom

Conseils, guide et expertise, gestion des comptes à privilège s sur l’identité numérique et le BYOID  

Télécharger les slides : présentation de Bertrand Carlier

Panel sur « Administration de la sécurité : quel périmètre ? Quelle organisation ?» 

avec François Coupez, Cabinet Caprioli et associés qui abordera la partie juridique, Geral Oualid, membre fondateur de l’association R2GS qui parlera de cyberdéfense et SIEM, Edouard jeanson, Directeur du pôle Sécurité chez Sogeti qui donnera ses conseils en la matière, Thierry Autrey, RSSI groupement des cartes bancaires qui parlera de risques et Médéric Leborgne, Directeur Technique de RIM nous parlera de l’ouverture de la plateforme d’administration du Blackberry à toutes les tablettes et PDAs du marché. Animé par un journaliste/ analyste IT

 

 

Nicolas Ruff, Chercheur EADS

Tendance : Administration 3.0 ? nseils, guide et expertises 

Télécharger les slides : présentation de Nicolas ruff

 

Maîtres Olivier Itéanu et Garance Mathias, deux avocats débattent et répondent aux questions des entreprises

Minute Juridique : réponses à vos questions d’ordre juridique les impacts juridiqréseaux sociaux  

KALEIDOSCOPE DE PHOTOS DE L’EVENEMENT …

Photos réalisées par KIZ Photoshoping, photoshoping@me.com (un simple clic sur une photo pour la déployer et utiliser les flèches de direction pour voir toutes les photos sur ce mode !!!)

 

 

Nov. 2013, Big data, Cloud & Virtualisation : Quelle Sécurité ? en quelques clos : vidéos, slides & photos

Posté on 05 Juin 2014 at 4:12

BIG DATA, CLOUD & VIRTUALISATION :

Quelle Sécurité ?

Amaury COTHENET, expert du CERT Lexsi

Panorama des menaces et risques pour le SI vulnérabilités et n 

Télécharger les slides : présentation de Amaury COTHENET

 

Intervention de Bernard Montel, Directeur Technique RSA

Lutte contre la fraude, détection des menaces : le Big Data au service de la sécurité

Télécharger les slides : présentation de Bernard Montel

 

Chadi Hantouche, Manager en risk management et sécurité de l’information chez Solucom

Conseils, guide et expertises sur l’identité numérique et le BYOID  

Télécharger les slides : présentation de Chadi Hantouche

Panel sur Big Data, Cloud & Virtualisation : quelle sécurité

avec Eric Barbry du cabinet Alain Bensoussan Avocats qui abordera la partie juridique ; retour terrain d’Hervé Schauer, PDG HSC consulting, Edouard Jeanson, VP & Directeur Technique de l’activité Sécurité de Sogeti Groupe , Nicolas Ruff, Chercheur chez EADS Labs. & Sylvain Siou, Nutanix, Animé par un analyste, Bertrand Garé

 

 

Point de vue de Gilles Maghami, Informatica

Expertise Terrain, point de vue d’un expert Sécurité sur le Big Data, le Cloud et la Sécuriténseils, guide et expertises 

Télécharger les slides : présentation de Gilles Maghami

 

Maîtres Garance Mathias et Raoul Fuentes, deux avocats débattent et répondent aux questions des entreprises

Minute Juridique : réponses à vos questions d’ordre juridique les impacts juridiqréseaux sociaux 

KALEIDOSCOPE DE PHOTOS DE L’EVENEMENT …

Photos réalisées par KIZ Photoshoping, photoshoping@me.com (un simple clic sur une photo pour la déployer et utiliser les flèches de direction pour voir toutes les photos sur ce mode !!!)

 

 

Juillet 2013, Nouveaux usages et protection du S.I. en quelques clics : vidéos, slides & photos

Posté on 04 Juin 2014 at 4:09

Nouveaux usages et protection du S.I. : 

Mobilité, BYOD, Réseaux Sociaux, AppMarkets …

Panorama des menaces, conseils et solutions
pour sécuriser un SI ouvert

 

Guillaume LAUDIERE, Consultant sécurité Lexsi

Panorama et risques des SI Modernes xxxxxxx vulnérabilités et n 

Télécharger les slides : présentation de Guillaume LAUDIERE

 

 

Intervention de Olivier Morel, Directeur avant-vente Ilex

Mobilité, consumérisation, réseaux sociaux : Impact sur l’évolution des solutions 

Intervention de Patrick Marache, expert sécurité chez Solucom

Conseils, guide et expertises sur l’identité numérique et le BYOID 

Télécharger les slides : présentation de Patrick Marache

Intervention de Philippe Langlois, Immunapp, spinoff de P1 Security pour le mobile

Expertise Terrain, point de vue d’un expert Sécurité Conseils, guide et expertises 

Maîtres Garance Mathias et Olivier Iteanu, deux avocats débattent et répondent aux questions des entreprises

Minute Juridique : les impacts juridiques du SI moderne, comment adhérer au BYOD, utilisation des réseaux sociaux 

Intervention de Cyril Solomon, expert sécurité, cabinet HSC Consulting

Hack en direct d’un device dans la salle (tablette, smartphone), étape par étape 

 

 

Panel sur « Risques et Sécurisation des SI modernes» 

avec François Coupez, Cabinet Caprioli et associés qui abordera la partie juridique, présentation d’une étude sur les nouveaux usages par Yves Tapia, Avanade, Thierry Chiofalo, RSSI membre du Clusif qui parlera de son expérience terrain, Médéric Leborgne, Directeur Technique de RIM nous parlera de l’ouverture de la plateforme d’administration du Blackberry à toutes les tablettes et PDAs du marché. Animé par Animé par Bertrand Garé, Analyste

 

 

KALEIDOSCOPE DE PHOTOS DE L’EVENEMENT …

Photos réalisées par KIZ Photoshoping, photoshoping@me.com (un simple clic sur une photo pour la déployer et utiliser les flèches de direction pour voir toutes les photos sur ce mode !!!)

 

Nov. 2013, Big data, Cloud & Virtualisation : Quelle Sécurité ? en quelques clos : vidéos, slides & photos

Posté on 04 Juin 2014 at 4:01

BIG DATA, CLOUD & VIRTUALISATION :

Quelle Sécurité ?

Amaury COTHENET, expert du CERT Lexsi

Panorama des menaces et risques pour le SI vulnérabilités et n 

Télécharger les slides : présentation de Amaury COTHENET

 

Intervention de Bernard Montel, Directeur Technique RSA

Lutte contre la fraude, détection des menaces : le Big Data au service de la sécurité

Télécharger les slides : présentation de Bernard Montel

 

Chadi Hantouche, Manager en risk management et sécurité de l’information chez Solucom

Conseils, guide et expertises sur l’identité numérique et le BYOID 

Télécharger les slides : présentation de Chadi Hantouche

Panel sur Big Data, Cloud & Virtualisation : quelle sécurité

avec Eric Barbry du cabinet Alain Bensoussan Avocats qui abordera la partie juridique ; retour terrain d’Hervé Schauer, PDG HSC consulting, Edouard Jeanson, VP & Directeur Technique de l’activité Sécurité de Sogeti Groupe , Nicolas Ruff, Chercheur chez EADS Labs. & Sylvain Siou, Nutanix, Animé par un analyste, Bertrand Garé

 

 

Point de vue de Gilles Maghami, Informatica

Expertise Terrain, point de vue d’un expert Sécurité sur le Big Data, le Cloud et la Sécuriténseils, guide et expertises 

Télécharger les slides : présentation de Gilles Maghami

 

Maîtres Garance Mathias et Raoul Fuentes, deux avocats débattent et répondent aux questions des entreprises

Minute Juridique : réponses à vos questions d’ordre juridique les impacts juridiqréseaux sociaux 

KALEIDOSCOPE DE PHOTOS DE L’EVENEMENT …

Photos réalisées par KIZ Photoshoping, photoshoping@me.com (un simple clic sur une photo pour la déployer et utiliser les flèches de direction pour voir toutes les photos sur ce mode !!!)

 

 

Juillet 2013, Nouveaux usages et protection du S.I. en quelques clics : vidéos, slides & photos

Posté on 03 Juin 2014 at 2:41

Nouveaux usages et protection du S.I. : 

Mobilité, BYOD, Réseaux Sociaux, AppMarkets …

Panorama des menaces, conseils et solutions
pour sécuriser un SI ouvert

 

Guillaume LAUDIERE, Consultant sécurité Lexsi

Panorama et risques des SI Modernes vulnérabilités et n

Télécharger les slides : présentation de Guillaume LAUDIERE

 

 

Intervention de Olivier Morel, Directeur avant-vente Ilex

Mobilité, consumérisation, réseaux sociaux : Impact sur l’évolution des solutions 

Intervention de Patrick Marache, expert sécurité chez Solucom

Conseils, guide et expertises sur l’identité numérique et le BYOID 

Télécharger les slides : présentation de Patrick Marache

Intervention de Philippe Langlois, Immunapp, spinoff de P1 Security pour le mobile

Expertise Terrain, point de vue d’un expert Sécurité Conseils, guide et expertises 

Maîtres Garance Mathias et Olivier Iteanu, deux avocats débattent et répondent aux questions des entreprises

Minute Juridique : les impacts juridiques du SI moderne, comment adhérer au BYOD, utilisation des réseaux sociaux 

Intervention de Cyril Solomon, expert sécurité, cabinet HSC Consulting

Hack en direct d’un device dans la salle (tablette, smartphone), étape par étape 

 

 

Panel sur « Risques et Sécurisation des SI modernes» 

avec François Coupez, Cabinet Caprioli et associés qui abordera la partie juridique, présentation d’une étude sur les nouveaux usages par Yves Tapia, Avanade, Thierry Chiofalo, RSSI membre du Clusif qui parlera de son expérience terrain, Médéric Leborgne, Directeur Technique de RIM nous parlera de l’ouverture de la plateforme d’administration du Blackberry à toutes les tablettes et PDAs du marché. Animé par Animé par Bertrand Garé, Analyste

 

 

KALEIDOSCOPE DE PHOTOS DE L’EVENEMENT …

Photos réalisées par KIZ Photoshoping, photoshoping@me.com (un simple clic sur une photo pour la déployer et utiliser les flèches de direction pour voir toutes les photos sur ce mode !!!)

 

Hackito Ergo Sum, quelques perles dans les « lightning talks »

Posté on 02 Juin 2014 at 1:24

Une conférence sécurité sans ses « short tracks » est un peu comme un repas sans dessert. Les recherches qui y sont généralement présentées n’ont certes pas la consistance d’un plat de résistance d’une heure d’explications techniques, mais leur brièveté, leur légèreté (et l’humour de certains intervenants) les rendent considérablement plus digestes.

Ainsi Eric Leblond (Regit), a rapidement parlé des performances de Coccigrep, un grep sémantique dérivé de Coccinelle, capable, par exemple, d’effectuer des séries de recherches-remplacements d’expressions en langage C (et non seulement de chaines de caractères) sur une multitude de fichiers. Ses écrans de présentation sont à télécharger sur son site. Jamais l’on n’aurait pu penser qu’un outil aussi puissant et pratique puisse être disponible.

Laurent Penou (Lyra Network) est plutôt connu dans le petit monde infosec pour parler très sérieusement et très techniquement des questions d’intégration de la sécurité dans les systèmes de payement par carte. Mais cette année, son intervention fut aussi humoristique que critique, et abordait les hiatus constatés lors de l’utilisation de cartes de payement à usage unique et valeur d’achat plafonnée. Présentées par les organismes bancaires comme la réponse absolue à toutes les possibilités de fraude durant un achat en ligne, il apparaît que les transactions ainsi faites ne sont ni exemptes de fuites d’information, ni très strictes en matière de confidentialité des procédures d’autorisation de payement. Quant aux mécanismes d’autorisation (contrôles de plafond de carte) ou vérification du pays d’origine, ils sont pratiqués souvent avec une certaine fantaisie qui, parfois, provoque des refus bancaires totalement inattendus.

En fin de conférence deux « mini-interventions » ont parfaitement illustré les propos du « keynote speaker » Edmond Rogers sur les limites des protections numériques comparées aux limites des sécurités physiques. L’une décrivait une récente attaque visant des distributeurs automatiques de billets (DAB), dont le système a pu être « rooté » en exploitant un défaut de sécurité physique et un accès non prévu au port USB de l’imprimante intégrée audit distributeur. Lequel port permettait à son tour tout type d’injection dans le noyau du système DAB, généralement un Windows XP. La faille exploitée offrait aux intrus la possibilité de vider totalement la réserve de billets contenue dans le DAB. L’enquête de police étant toujours en cours, il est délicat d’en dire plus long.

Un autre « ligtning talk », bien plus hilarant (et tout aussi anonyme), montrait comment accéder au système d’un de ces terminaux publics installés dans certaines boutiques de distribution de nourriture aussi peu gastronomique que rapide à ingurgiter. Une fois de plus, un excès de confiance dans l’usage de commandes cachées et dans l’aspect « inviolable » de la configuration matérielle a endormi la vigilance des responsables sécurité desdites chaînes d’alimentation industrielles. Junk food, junk security.

Publicité

MORE_POSTS

Archives

juin 2014
lun mar mer jeu ven sam dim
« Mai   Août »
 1
2345678
9101112131415
16171819202122
23242526272829
30