La seconde couche était passée par Axelle « Cryptax » Apvrille (Fortinet). Une approche plus technique, les objets de l’Internet ayant fait l’objet d’une opération d’ingénierie inverse étant respectivement une paire de lunettes (sous Android), une brosse à dent (qui discute avec tout smartphone via une liaison BLE), et une …. Centrale d’alarme, également sous […]
Si, l’an passé, la conférence sécurité Genevoise avait bien timidement abordé les problèmes liés à la sécurité de l’informatique embarquée automobile, son édition 2016 a littéralement mis les pieds dans le plat de l’IoT. S’il fallait une seule phrase pour résumer le discours des chercheurs, ce serait « Peut mieux faire : de bonnes idées, […]
On causait « électromagnétique » et hacking matériel, lors du dernier FIC 2016. Timidement, certes. Car le sujet est encore peu vendeur aux yeux des grandes structures. Certes, l’internet des objets (et les multiples hacking en coupe réglée qui font le buzz des DefCon et CanSecWest) est parvenu à attirer l’attention des instances sur la […]
Lorsqu’en notre pays François l’on évoque le mot « souverain », c’est généralement pour détacher soigneusement le chef de celui qui en porte le titre à l’aide d’un instrument tranchant … Il est donc assez logique qu’à l’occasion du FIC 2016, se soit vue décapitée l’idée d’un « OS souverain ». Double décapitation, devrait-on dire, […]
Cryptage, cybercrime, fichier des gens innocents, le Forum International de la cybersécurité 2016 a renoué avec un vocabulaire des années « 11 septembre » que l’on croyait oublié. C’est Xavier Bertrand, actuel Président du Conseil Régional du Nord Pas de Calais, qui ouvrait le bal avec un discours d’ouverture musclé. « La cybersécurité est un […]
La seconde journée Hackito Ergo Sum comptait également son lot de présentations de haut vol, et débutait avec une signée Laurent Ghigonis et Philippe Langlois, P1 Security, les organisateurs de HES. L’an passé, le protocole SS7 et ses vulnérabilités avait soulevé pas mal d’interrogations sur la prétendue inviolabilité des réseaux d’opérateurs télécom, cette année, le […]
La seconde journée de la conférence HES était, en partie, destinée à un public un peu moins technique, grâce à trois présentations plus « humaines ». C’est Alex Triffault qui ouvrait le bal, en détaillant par le menu le travail d’un expert en recherches de preuves spécialisé dans le crochetage de serrures. Si, par tradition, […]
La sixième édition de la conférence Parisienne Hakito Ergo Sum s’est déroulée fin octobre, tout comme l’an passé dans un amphithéâtre de la Cité des Sciences de La Vilette. Quelques jours après Hack.Lu, quelques jours avant GreHack, il en faut, de l’endurance, pour suivre l’actualité InfoSec Européenne. HES, cette année, faisait essentiellement se succéder des […]
10 déc. 2015, RV à  l’Intercontinental Paris Avenue Marceau Données, Utilisateurs & Machines : Comment garder le contrôle dans un SI ouvert ? (Suivi des données, gestion des identités et des accès, gestion de logs, SIEM, compliance …) Stratégie, Conseil & Solutions Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité Cloud, Mobilité ou autre […]
5 novembre 2015, Rendez-vous à  l’Intercontinental Paris Avenue Marceau Virtualisation, Cloud, Software Defined Sécurité & Big Data Comment être sûr de les intégrer efficacement pour protéger le SI ? Conseils & Solutions  Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité Plus de SI sans technologie de virtualisation. Un Cloud omniprésent au sein […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |