15 octobre 2014, Rendez-vous à l’Intercontinental Paris Avenue Marceau Gestion des risques, Gestion des vulnérabilités &Conformité de l’entreprise numérique : Quelles solutions pour les entreprises aujourd’hui ? Conseils, Solutions & Tendances  Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité  Sans gestion de risques, il est […]
Brandan Blevin, de SearchSecurity, dresse une synthèse des différentes interventions ayant pour thème l’Internet des Objets (IoT) lors de la dernière DefCon/BlackHat de Las Vegas. Et la liste est longue : Dan Geer, Charlie Miller et Chris Valasek avec une effrayante prise de contrôle à distance de la colonne de direction d’une voiture en train […]
Que l’on lance une requête « Gene Bransfield Wifi » sur n’importe quel moteur de recherche, et l’on tombe sur une multitude d’articles narrant comment un couple de chats (dont un superbe siamois « chocolate point ») a été utilisé pour conduire une campagne de Wardriving Wifi. Bransfield est ingénieur sécurité chez Tenacity. Avec une […]
Premier prix au hit-parade du flicage, le Chinois Xiaomi avec son smartphone modèle RedMi 1S suivi de près par le Star N9500 qui expédient discrètement, soit au fabricant, soit à de mystérieux collecteurs d’informations, le numéro IMEI, l’Imsi et le nom de l’opérateur. Cette évaporation de données peut, dans certains cas être accompagnée d’exécutions à […]
Une fois de plus, l’un des frères Litchfield (David) dévoile, à l’occasion de la BlackHat 2014, un PoC visant une faille Oracle. Ce qui est moins banal, c’est que la faille en question concerne une extension de sécurité intégrée à Oracle 12c, extension baptisée Data Redaction. Ce module sert essentiellement à masquer, ou plus exactement […]
Chaque année, entre la dernière semaine de juillet et les premiers jours du mois d’août, les thèmes des conférences données à l’occasion des BlackHat, DefCon et autres erratiques CCCcamp font la joie des médias qui affichent du sang numérique sur 5 colonnes à la Une. Ainsi ComputerWorld, qui titre sur la liste des « automobiles […]
Comme chaque année, la Nuit du Hack (28 au 29 juin) succède immédiatement au cycle de conférences Hack in Paris (23-27 juin ). 12 conférences, 10 ateliers techniques se tiendront durant toute la durée du traditionnel concours de hacking informatique (CTF). Comme les années précédentes, cette manifestation ouverte à tous, se déroulera dans l’enceinte d’Eurodisney, […]
Administration de la Sécurité du SI : Quelle organisation ? IAM, SIEM, Big Data, conformité, gestion de risques, des suites de sécurité … Outils, Conseils & Stratégie Lazaro Pejsachowicz, Président du Clusif Administration du SI : périmètre & risques  vulnérabilités et n Télécharger les slides : présentation de Lazaro Pejsachowicz Intervention de Olivier Morel, Directeur Avant ventes Ilex SSO : […]
BIG DATA, CLOUD & VIRTUALISATION : Quelle Sécurité ? Amaury COTHENET, expert du CERT Lexsi Panorama des menaces et risques pour le SI vulnérabilités et n Télécharger les slides : présentation de Amaury COTHENET Intervention de Bernard Montel, Directeur Technique RSA Lutte contre la fraude, détection des menaces : le Big Data au service de la sécurité Télécharger […]
Nouveaux usages et protection du S.I. : Mobilité, BYOD, Réseaux Sociaux, AppMarkets … Panorama des menaces, conseils et solutions pour sécuriser un SI ouvert Guillaume LAUDIERE, Consultant sécurité Lexsi Panorama et risques des SI Modernes vulnérabilités et n Télécharger les slides : présentation de Guillaume LAUDIERE Intervention de Olivier Morel, Directeur avant-vente Ilex Mobilité, consumérisation, réseaux sociaux […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |