Conférence

Vulnérabilités, Risques & Conformité de l’entreprise numérique : Quelle Cybersécurité ? Conseils & Solutions

Actualités - Conférence - Posté on 11 Sep 2014 at 12:01

              15 octobre 2014, Rendez-vous à l’Intercontinental Paris Avenue Marceau Gestion des risques, Gestion des vulnérabilités &Conformité de l’entreprise numérique : Quelles solutions pour les entreprises aujourd’hui ? Conseils, Solutions & Tendances   Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité   Sans gestion de risques, il est […]

Defcon & BlackHat 2014 : Internet des objets, les geeks crient « au loup »

Defcon & BlackHat 2014 : Internet des objets, les geeks crient « au loup »

Actualités - Conférence - Posté on 20 Août 2014 at 2:55

Brandan Blevin, de SearchSecurity, dresse une synthèse des différentes interventions ayant pour thème l’Internet des Objets (IoT) lors de la dernière DefCon/BlackHat de Las Vegas. Et la liste est longue : Dan Geer, Charlie Miller et Chris Valasek avec une effrayante prise de contrôle à distance de la colonne de direction d’une voiture en train […]

Defcon 2014 : Sniff Wifi félin, dogfood à fud

Defcon 2014 : Sniff Wifi félin, dogfood à fud

Actualités - Conférence - Posté on 12 Août 2014 at 6:00

Que l’on lance une requête « Gene Bransfield Wifi » sur n’importe quel moteur de recherche, et l’on tombe sur une multitude d’articles narrant comment un couple de chats (dont un superbe siamois « chocolate point ») a été utilisé pour conduire une campagne de Wardriving Wifi. Bransfield est ingénieur sécurité chez Tenacity. Avec une […]

Defcon 2014 : Le téléphone fuit furieusement

Defcon 2014 : Le téléphone fuit furieusement

Actualités - Conférence - Posté on 12 Août 2014 at 5:59

Premier prix au hit-parade du flicage, le Chinois Xiaomi avec son smartphone modèle RedMi 1S suivi de près par le Star N9500 qui expédient discrètement, soit au fabricant, soit à de mystérieux collecteurs d’informations, le numéro IMEI, l’Imsi et le nom de l’opérateur. Cette évaporation de données peut, dans certains cas être accompagnée d’exécutions à […]

BlackHat 2014 : Oracle, un outil de sécurité peu sécurisé

BlackHat 2014 : Oracle, un outil de sécurité peu sécurisé

Actualités - Conférence - Posté on 11 Août 2014 at 11:47

Une fois de plus, l’un des frères Litchfield (David) dévoile, à l’occasion de la BlackHat 2014, un PoC visant une faille Oracle. Ce qui est moins banal, c’est que la faille en question concerne une extension de sécurité intégrée à Oracle 12c, extension baptisée Data Redaction. Ce module sert essentiellement à masquer, ou plus exactement […]

HACK : Cette semaine, on se fait peur avec les journaux

HACK : Cette semaine, on se fait peur avec les journaux

Actualités - Conférence - Posté on 06 Août 2014 at 8:27

Chaque année, entre la dernière semaine de juillet et les premiers jours du mois d’août, les thèmes des conférences données à l’occasion des BlackHat, DefCon et autres erratiques CCCcamp font la joie des médias qui affichent du sang numérique sur 5 colonnes à la Une. Ainsi ComputerWorld, qui titre sur la liste des « automobiles […]

NDH, le hacking avec CNIS, de 7 à 77 ans

NDH, le hacking avec CNIS, de 7 à 77 ans

Actualités - Conférence - Posté on 09 Juin 2014 at 3:33

Comme chaque année, la Nuit du Hack (28 au 29 juin) succède immédiatement au cycle de conférences Hack in Paris (23-27 juin ). 12 conférences, 10 ateliers techniques se tiendront durant toute la durée du traditionnel concours de hacking informatique (CTF). Comme les années précédentes, cette manifestation ouverte à tous, se déroulera dans l’enceinte d’Eurodisney, […]

Dec 2013, Administration de la Sécurité du SI :Quelle organisation ? en quelques clics : vidéos, slides & photos

Dec 2013, Administration de la Sécurité du SI :Quelle organisation ? en quelques clics : vidéos, slides & photos

Actualités - Conférence - Posté on 07 Juin 2014 at 1:03

Administration de la Sécurité du SI : Quelle organisation ? IAM, SIEM, Big Data, conformité, gestion de risques, des suites de sécurité … Outils, Conseils & Stratégie Lazaro Pejsachowicz, Président du Clusif Administration du SI : périmètre & risques  vulnérabilités et n  Télécharger les slides : présentation de Lazaro Pejsachowicz   Intervention de Olivier Morel, Directeur Avant ventes Ilex SSO : […]

Nov. 2013, Big data, Cloud & Virtualisation : Quelle Sécurité ? en quelques clos : vidéos, slides & photos

Nov. 2013, Big data, Cloud & Virtualisation : Quelle Sécurité ? en quelques clos : vidéos, slides & photos

Actualités - Conférence - Posté on 04 Juin 2014 at 4:01

BIG DATA, CLOUD & VIRTUALISATION : Quelle Sécurité ? Amaury COTHENET, expert du CERT Lexsi Panorama des menaces et risques pour le SI vulnérabilités et n  Télécharger les slides : présentation de Amaury COTHENET   Intervention de Bernard Montel, Directeur Technique RSA Lutte contre la fraude, détection des menaces : le Big Data au service de la sécurité Télécharger […]

Juillet 2013, Nouveaux usages et protection du S.I. en quelques clics : vidéos, slides & photos

Juillet 2013, Nouveaux usages et protection du S.I. en quelques clics : vidéos, slides & photos

Actualités - Conférence - Posté on 03 Juin 2014 at 2:41

Nouveaux usages et protection du S.I. :  Mobilité, BYOD, Réseaux Sociaux, AppMarkets … Panorama des menaces, conseils et solutions pour sécuriser un SI ouvert   Guillaume LAUDIERE, Consultant sécurité Lexsi Panorama et risques des SI Modernes vulnérabilités et n Télécharger les slides : présentation de Guillaume LAUDIERE     Intervention de Olivier Morel, Directeur avant-vente Ilex Mobilité, consumérisation, réseaux sociaux […]

Publicité

MORE_POSTS

Archives

décembre 2024
lun mar mer jeu ven sam dim
« Déc    
 1
2345678
9101112131415
16171819202122
23242526272829
3031