Quelle organisation ?
Administration du SI : périmètre & risques vulnérabilités et n
Télécharger les slides : présentation de Lazaro Pejsachowicz
SSO : confort ou sécurité ?
Télécharger les slides : présentation de Olivier Morel
Conseils, guide et expertise, gestion des comptes à privilège s sur l’identité numérique et le BYOID
Télécharger les slides : présentation de Bertrand Carlier
avec François Coupez, Cabinet Caprioli et associés qui abordera la partie juridique, Geral Oualid, membre fondateur de l’association R2GS qui parlera de cyberdéfense et SIEM, Edouard jeanson, Directeur du pôle Sécurité chez Sogeti qui donnera ses conseils en la matière, Thierry Autrey, RSSI groupement des cartes bancaires qui parlera de risques et Médéric Leborgne, Directeur Technique de RIM nous parlera de l’ouverture de la plateforme d’administration du Blackberry à toutes les tablettes et PDAs du marché. Animé par un journaliste/ analyste IT
Tendance : Administration 3.0 ? nseils, guide et expertises
Télécharger les slides : présentation de Nicolas ruff
Minute Juridique : réponses à vos questions d’ordre juridique les impacts juridiqréseaux sociaux
Photos réalisées par KIZ Photoshoping, photoshoping@me.com (un simple clic sur une photo pour la déployer et utiliser les flèches de direction pour voir toutes les photos sur ce mode !!!)
Quelle organisation ?
Administration du SI : périmètre & risques vulnérabilités et n
Télécharger les slides : présentation de Lazaro Pejsachowicz
SSO : confort ou sécurité ?
Télécharger les slides : présentation de Olivier Morel
Conseils, guide et expertise, gestion des comptes à privilège s sur l’identité numérique et le BYOID
Télécharger les slides : présentation de Bertrand Carlier
avec François Coupez, Cabinet Caprioli et associés qui abordera la partie juridique, Geral Oualid, membre fondateur de l’association R2GS qui parlera de cyberdéfense et SIEM, Edouard jeanson, Directeur du pôle Sécurité chez Sogeti qui donnera ses conseils en la matière, Thierry Autrey, RSSI groupement des cartes bancaires qui parlera de risques et Médéric Leborgne, Directeur Technique de RIM nous parlera de l’ouverture de la plateforme d’administration du Blackberry à toutes les tablettes et PDAs du marché. Animé par un journaliste/ analyste IT
Tendance : Administration 3.0 ? nseils, guide et expertises
Télécharger les slides : présentation de Nicolas ruff
Minute Juridique : réponses à vos questions d’ordre juridique les impacts juridiqréseaux sociaux
Photos réalisées par KIZ Photoshoping, photoshoping@me.com (un simple clic sur une photo pour la déployer et utiliser les flèches de direction pour voir toutes les photos sur ce mode !!!)
Panorama des menaces et risques pour le SI vulnérabilités et n
Télécharger les slides : présentation de Amaury COTHENET
Lutte contre la fraude, détection des menaces : le Big Data au service de la sécurité
Télécharger les slides : présentation de Bernard Montel
Conseils, guide et expertises sur l’identité numérique et le BYOID
Télécharger les slides : présentation de Chadi Hantouche
avec Eric Barbry du cabinet Alain Bensoussan Avocats qui abordera la partie juridique ; retour terrain d’Hervé Schauer, PDG HSC consulting, Edouard Jeanson, VP & Directeur Technique de l’activité Sécurité de Sogeti Groupe , Nicolas Ruff, Chercheur chez EADS Labs. & Sylvain Siou, Nutanix, Animé par un analyste, Bertrand Garé
Expertise Terrain, point de vue d’un expert Sécurité sur le Big Data, le Cloud et la Sécuriténseils, guide et expertises
Télécharger les slides : présentation de Gilles Maghami
Minute Juridique : réponses à vos questions d’ordre juridique les impacts juridiqréseaux sociaux
Photos réalisées par KIZ Photoshoping, photoshoping@me.com (un simple clic sur une photo pour la déployer et utiliser les flèches de direction pour voir toutes les photos sur ce mode !!!)
Panorama et risques des SI Modernes xxxxxxx vulnérabilités et n
Télécharger les slides : présentation de Guillaume LAUDIERE
Mobilité, consumérisation, réseaux sociaux : Impact sur l’évolution des solutions
Conseils, guide et expertises sur l’identité numérique et le BYOID
Télécharger les slides : présentation de Patrick Marache
Expertise Terrain, point de vue d’un expert Sécurité Conseils, guide et expertises
Minute Juridique : les impacts juridiques du SI moderne, comment adhérer au BYOD, utilisation des réseaux sociaux
Hack en direct d’un device dans la salle (tablette, smartphone), étape par étape
avec François Coupez, Cabinet Caprioli et associés qui abordera la partie juridique, présentation d’une étude sur les nouveaux usages par Yves Tapia, Avanade, Thierry Chiofalo, RSSI membre du Clusif qui parlera de son expérience terrain, Médéric Leborgne, Directeur Technique de RIM nous parlera de l’ouverture de la plateforme d’administration du Blackberry à toutes les tablettes et PDAs du marché. Animé par Animé par Bertrand Garé, Analyste
Photos réalisées par KIZ Photoshoping, photoshoping@me.com (un simple clic sur une photo pour la déployer et utiliser les flèches de direction pour voir toutes les photos sur ce mode !!!)
Panorama des menaces et risques pour le SI vulnérabilités et n
Télécharger les slides : présentation de Amaury COTHENET
Lutte contre la fraude, détection des menaces : le Big Data au service de la sécurité
Télécharger les slides : présentation de Bernard Montel
Conseils, guide et expertises sur l’identité numérique et le BYOID
Télécharger les slides : présentation de Chadi Hantouche
avec Eric Barbry du cabinet Alain Bensoussan Avocats qui abordera la partie juridique ; retour terrain d’Hervé Schauer, PDG HSC consulting, Edouard Jeanson, VP & Directeur Technique de l’activité Sécurité de Sogeti Groupe , Nicolas Ruff, Chercheur chez EADS Labs. & Sylvain Siou, Nutanix, Animé par un analyste, Bertrand Garé
Expertise Terrain, point de vue d’un expert Sécurité sur le Big Data, le Cloud et la Sécuriténseils, guide et expertises
Télécharger les slides : présentation de Gilles Maghami
Minute Juridique : réponses à vos questions d’ordre juridique les impacts juridiqréseaux sociaux
Photos réalisées par KIZ Photoshoping, photoshoping@me.com (un simple clic sur une photo pour la déployer et utiliser les flèches de direction pour voir toutes les photos sur ce mode !!!)
Panorama et risques des SI Modernes vulnérabilités et n
Télécharger les slides : présentation de Guillaume LAUDIERE
Mobilité, consumérisation, réseaux sociaux : Impact sur l’évolution des solutions
Conseils, guide et expertises sur l’identité numérique et le BYOID
Télécharger les slides : présentation de Patrick Marache
Expertise Terrain, point de vue d’un expert Sécurité Conseils, guide et expertises
Minute Juridique : les impacts juridiques du SI moderne, comment adhérer au BYOD, utilisation des réseaux sociaux
Hack en direct d’un device dans la salle (tablette, smartphone), étape par étape
avec François Coupez, Cabinet Caprioli et associés qui abordera la partie juridique, présentation d’une étude sur les nouveaux usages par Yves Tapia, Avanade, Thierry Chiofalo, RSSI membre du Clusif qui parlera de son expérience terrain, Médéric Leborgne, Directeur Technique de RIM nous parlera de l’ouverture de la plateforme d’administration du Blackberry à toutes les tablettes et PDAs du marché. Animé par Animé par Bertrand Garé, Analyste
Photos réalisées par KIZ Photoshoping, photoshoping@me.com (un simple clic sur une photo pour la déployer et utiliser les flèches de direction pour voir toutes les photos sur ce mode !!!)
Une conférence sécurité sans ses « short tracks » est un peu comme un repas sans dessert. Les recherches qui y sont généralement présentées n’ont certes pas la consistance d’un plat de résistance d’une heure d’explications techniques, mais leur brièveté, leur légèreté (et l’humour de certains intervenants) les rendent considérablement plus digestes.
Ainsi Eric Leblond (Regit), a rapidement parlé des performances de Coccigrep, un grep sémantique dérivé de Coccinelle, capable, par exemple, d’effectuer des séries de recherches-remplacements d’expressions en langage C (et non seulement de chaines de caractères) sur une multitude de fichiers. Ses écrans de présentation sont à télécharger sur son site. Jamais l’on n’aurait pu penser qu’un outil aussi puissant et pratique puisse être disponible.
Laurent Penou (Lyra Network) est plutôt connu dans le petit monde infosec pour parler très sérieusement et très techniquement des questions d’intégration de la sécurité dans les systèmes de payement par carte. Mais cette année, son intervention fut aussi humoristique que critique, et abordait les hiatus constatés lors de l’utilisation de cartes de payement à usage unique et valeur d’achat plafonnée. Présentées par les organismes bancaires comme la réponse absolue à toutes les possibilités de fraude durant un achat en ligne, il apparaît que les transactions ainsi faites ne sont ni exemptes de fuites d’information, ni très strictes en matière de confidentialité des procédures d’autorisation de payement. Quant aux mécanismes d’autorisation (contrôles de plafond de carte) ou vérification du pays d’origine, ils sont pratiqués souvent avec une certaine fantaisie qui, parfois, provoque des refus bancaires totalement inattendus.
En fin de conférence deux « mini-interventions » ont parfaitement illustré les propos du « keynote speaker » Edmond Rogers sur les limites des protections numériques comparées aux limites des sécurités physiques. L’une décrivait une récente attaque visant des distributeurs automatiques de billets (DAB), dont le système a pu être « rooté » en exploitant un défaut de sécurité physique et un accès non prévu au port USB de l’imprimante intégrée audit distributeur. Lequel port permettait à son tour tout type d’injection dans le noyau du système DAB, généralement un Windows XP. La faille exploitée offrait aux intrus la possibilité de vider totalement la réserve de billets contenue dans le DAB. L’enquête de police étant toujours en cours, il est délicat d’en dire plus long.
Un autre « ligtning talk », bien plus hilarant (et tout aussi anonyme), montrait comment accéder au système d’un de ces terminaux publics installés dans certaines boutiques de distribution de nourriture aussi peu gastronomique que rapide à ingurgiter. Une fois de plus, un excès de confiance dans l’usage de commandes cachées et dans l’aspect « inviolable » de la configuration matérielle a endormi la vigilance des responsables sécurité desdites chaînes d’alimentation industrielles. Junk food, junk security.