Conformité, réglementation et normalisation : Quelles obligations pour l’entreprise ? Combien ça coûte ? Intervention de Pascal Lointier, Président du Clusif Conformité : quelle convergence avec la sécurité et la continuité d’activité ? Télécharger les slides : présentation de Pascal Lointier Intervention de Bernard Montel, Directeur Tchnique RSA Solutions pour une gouvernance efficace Télécharger les […]
Détail du programme Virtualisation & Sécurité : où et comment se protéger ? CNIS Event fait le point sur l’intégration massive de la technologie de virtualisation dans les Systèmes d’Information et les problèmes de sécurité que cela génère, connus et inconnus. Réseaux, serveurs, PC : la virtualisation est partout et à tous les niveaux. On ne peut parler de […]
Alors que les hordes de vacanciers contestent aux vaches Abondance le droit de brouter ou aux bigorneaux le plaisir de bigorner en paix, les spécialistes et gourous de la sécurité se pressaient dans les salles de conférence de Las Vegas, pour assister à la Mère de toutes les conférences de sécurité : les manifestations jumelles […]
Inutile de dire qu’il y en a, des images, dans cette carte Sim de téléphone Samsung. Aux plus malins d’aider l’équipe de Forensic de la Police qui est en train d’y perdre son latin. iAwacs se déroulant dans le cadre des Rencontres Solution Sécurité et Informatique Libre (Rssil les 27 et 28 mai prochain à […]
Une liste de vidéo YouTube a été postée, regroupant l’intégralité des conférences données à l’occasion de Hackito Ergo Sum 2011. L’occasion de revenir sur des présentations non commentées jusqu’à présent, et notamment celle de Rodrigo Rubira Branco (BSDaemon), dont la voix de stentor a réveillé les consciences des chercheurs en sécurité réunis à l’occasion. Branco […]
L’an passé Raoul « Nobody » Chiesa prenait les participants de HES à rebrousse-technologie, en se lançant dans un long descriptif du hacking des réseaux X25. Changement de ton cette année, avec un exposé sur le « profilage des hackers de la scène internationale ». Hackers entendu dans le sens de membres pratiquants de l’intrusion […]
Le C&esar est, de loin, le plus important des cycles de conférences « sécurité des applications sans fil » Français. L’édition de cette année se déroulera du 28 au 30 novembre prochain, dans la salle du Triangle à Rennes. La montée en puissance de la téléphonie mobile « intelligente » (dont le volume dépasse désormais […]
Essai transformé : avec sa seconde édition, Hackito Ergo Sum confirme que c’est là LA conférence Parisienne orientée « sécurité TIC » qu’il ne faut manquer à aucun prix. Tant par le niveau des présentations que pas sa coloration internationale. Se sont rencontrés là des chercheurs en provenance des USA, d’Italie, d’Israël, de Russie, du […]
Pour Itzik Kotler, le cadeau le plus empoisonné que nous ait offert l’attaque Stuxnet, c’est le discret retour du « virus matériel ». Une thèse autour de laquelle s’étayait sa présentation, tranchant ainsi avec le Kotler de HES 2010, celui qui avait modélisé le premier « botnet sans C&C » (Centre de Commande et Contrôle). […]
ReCon 2011, qui se déroulera du 8 au 10 juillet prochain au Hyatt Regency de Montréal, lance également son appel à communications. Un CFP de plus en plus focalisé sur les hacks matériels et firmware… c’est ce qui fait bien là l’originalité de la manifestation : reversing et anti-reversing en tous genres, y compris et […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |