27 juin 2017, RV à l’Intercontinental Paris Avenue Marceau Entreprise Numérique & Cybersécurité: Mode d’emploi, Conseils & Solution (Cloud, Mobilité, IoT/IIoT, Assurance, Conformité-GDPR) Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité Des Experts Sécurité reconnus, Consultants, Avocats, Acteurs, Responsables sécurité/DSI guideront les entreprises dans leur démarche pour sécuriser un Système d’Information totalement ouvert : employés, partenaires et clients […]
16 mars 2017, RV à l’Intercontinental Paris Avenue Marceau Vulnérabilités & Menaces 2017 : panorama, détection, preuves, remédiation & réduction de la surface d’attaque, Conseils & Solutions Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité Tour d’horizon des menaces et vulnérabilités 2017. Comment détecter une attaque ? Comment tracer une attaque ? Comment être […]
L’année sécurité 2017 débutait, le 23 janvier dernier, avec la troisième édition de la Conférence sur la Réponse aux Incidents et l’Investigation Numérique (Cori&in), dans l’amphi de Lille-EuraTechnologies. Cet évènement à caractère technique se déroule traditionnellement la veille de l’ouverture du FIC de Lille, mêlant tantôt analyses générales, tantôt recherches portant sur un défaut de […]
8 décembre 2016, RV à l’Intercontinental Paris Avenue Marceau Fuite et perte de données, espionnage, maîtrise des utilisateurs et des devices … : Quel(s) outil(s) utiliser ? Comment rester conforme à toutes les législations ? SIEM, IAM, DLP … Administration globale de la sécurité Risques & Menaces, Conseils et Solutions Cliquer ici pour : S’inscrire en ligne à la matinée […]
Blackhat 2016, Las Vegas. Ils avaient défrayé la chronique l’an passé en piratant à distance une Jeep Cherokee, allant même jusqu’à couper le moteur de l’automobile sans que le conducteur ne puisse faire quoi que ce soit. Ils rééditent leurs exploits en plus grand, plus fort, plus impressionnant. Ils, ce sont les deux enfants terribles […]
Blackhat 2016, Las Vegas. Qui donc mieux qu’un réseau social possède le plus d’informations possible sur une personne ? Si l’on élimine les fiches des barbouzes sur quelques personnages publics, il ne reste que les réseaux sociaux. Et c’est précisément ce que démontre John Seymour, alias Delta Zero, chercheur au sein de ZeroFox. Un visage […]
27 septembre 2016, RV à l’Intercontinental Paris Avenue Marceau Software as a Service, Software Defined Security, Big Data, Machine Learning, Deep Learning … : Indispensables pour rester infaillible aujourd’hui ? Complément obligatoire des méthodes traditionnelles ? Comment les intégrer ? Quelle économie ? Risques & Menaces, Conseils et Solutions Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité […]
Avec Internet, la criminalité suit un véritable « business model », passe de l’artisanat à une structure de réseaux comparable à l’économie libérale. Un constat que dresse Cécile Augeaud, Chef du Service d’Information de Renseignement et d’Analyse Stratégique sur la Criminalité Organisée (Sirasco, Ministère de l’Intérieur). Les groupes spécialisés des cités, explique-t-elle, se décloisonnent radicalement, […]
Internet ne connaît pas de frontière, et les Etats-Nation ne peuvent répondre à la grande délinquance qu’avec la loi… laquelle ne peut s’appliquer que dans le cadre restreint des frontières. Il est donc impératif de renforcer les coopérations internationales. Tel était le leitmotiv des rencontres TAC 2016 (Technology Against Crime), qui se sont tenues à […]
Mention spéciale à Florian Hammers (Tenable) avec son « 8 security lessons from 8bit games », qui a su faire salle comble avec un parterre de spectateurs attendant un cours magistral sur le retrogaming/retrohacking à grand renfort de C64, Pet Comodore et autres Oric Atmos et ZX81. Hélas il n’en fût rien, le discours se […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |