mai, 2016

En Bref …

Posté on 03 Mai 2016 at 2:59

Edward Snowden a fait progresser de 7 ans le marché des outils de chiffrement, déplore James Clapper, le patron de la « National Intelligence » US. Des propos recueillis par Jenna McLaughlin de The Intercept.

En Bref …

Posté on 03 Mai 2016 at 2:57

L’équipe de recherche de BAE Systems analyse la plus grande tentative de détournement bancaire jamais réalisée, celle qui est « presque » parvenue à détourner 951 millions de dollars des coffres de la Banque du Bangladesh. Le réseau interbancaire Swift serait en grand partie responsable de cet exploit

En Bref …

Posté on 03 Mai 2016 at 2:53

Les « transparents » d’Insomni’hack et CanSecWest sont disponibles : la communauté des chercheurs Français demeure particulièrement active

En Bref …

Posté on 03 Mai 2016 at 2:51

Cinq mesures préventives pour éloigner les ransomwares, cinq conseils de bon sens dispensés par John Bambenek dans le journal du Sans

En Bref …

Posté on 03 Mai 2016 at 2:49

Machines virtuelles et trous bien réels : l’alerte VMware VMSA-2016-0004 signale un défaut majeur dans le plugin d’intégration client et encourage le déploiement de la mise à niveau de Vcenter Server, Vcloud Director et Vrealize Automation Identity Appliance avant de pouvoir corriger le client.

Vulnérabilités et Menaces 2016 : Comment savoir si on a été attaqué ? Tracer une attaque, nettoyer son SI, comment se protéger ? Se défendre ? Conseils & Solutions

Posté on 03 Mai 2016 at 10:20

10 mai 2016, RV à l’Intercontinental Paris Avenue Marceau

 

Vulnérabilités et Menaces 2016 :

En pleine mutation ? Comment savoir si on a été attaqué ? Comment tracer une attaque ? Comment nettoyer son SI ? Comment se protéger ? se défendre ?

Conseils et Solutions

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

 

Numérisation de l’entreprise, évolution du Système d’Information, rôle des Dirigeants, DSI, RSSI, départements métier, DRH … c’est toute l’entreprise qui est en pleine mutation. Un SI en perpétuelle évolution et sans frontière physique, qui avec le Cloud voit apparaître de nouveaux services internes et externes, à un rythme soutenu. De nouvelles manières de travailler, l’apparition d’Objets Connectés dans le quotidien professionnel … autant de raisons de faire régulièrement le point sur les vulnérabilités et menaces qui pèsent sur l’entreprise car il est difficile d’imaginer et mettre sur pied une stratégie de protection et de défense sans connaître les risques encourus. Comment savoir si on a été attaqué ? Comment tracer une attaque ? Comment nettoyer son SI ? Comment se protéger ? se défendre ?

Autant de questions et sujets auxquels répondront le 10 mai matin des experts Sécurité reconnus, Consultants, Avocats, Acteurs, Chercheurs, Responsables sécurité ou DSI. De la théorie à la pratique, des risques et menaces aux conseils ou solutions potentielles : une matinée d’Informations concrètes, de Sensibilisation et de Networking.

 

Où ?

CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).

InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 av. Marceau, Paris 8

 

Pour qui ?

Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise en ce qui concerne les PME-PMI, les CIL, les avocats et juristes de l’entreprise, les consultants bien entendu. Tous sont concernés par la question de Sécurité du SI… Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité 

 

Agenda

  • 8H00 – Accueil des participants : petit-déjeuner et Networking
  • 8H40 – Panorama des Vulnérabilités, Menaces & Risques 2016, par Helmi Rais, Directeur AlliaCERT chez Alliacom
  • 9H00 – Retour d’expérience & Solution, point de vue de Forcepoint, avec Florent Fortuné, AVP Sales Engineering
  • 9H20 – Conseils et guides pratiques, par Vincent Nguyen, Directeur Technique CERT Solucom, gestion de crise cyber et particularités
  • 9H40 – Expérience terrain, point de vue de Darktrace avec Jérôme Chapolard
  • 10H00 – Une nouvelle attaque, Locky expliquée et décortiquée par Thomas Tranier, Chef de projet Lexsi
  • 10H20 – PAUSE Networking
  • 10H40 – Panel sur «Vulnérabilités et Menaces 2016 : Comment savoir si on a été attaqué ? Comment tracer une attaque ? Comment nettoyer son SI ? Comment se protéger ? se défendre ? Stratégie, Conseil & Solutions » avec Maître François Coupez, avocat qui abordera la partie juridique, Expérience en entreprise et conseils avec Vincent Le Toux, Incident detection, prevention & response manager, SOCv2 stream leader et Active Directory security project manager à la DSI Corporate Security chez ENGIE et
membre du Clusif, réalité au sein des entreprises avec Nacira Salvan, ex-RSSi et actuelle Directrice Cybersécurité chez PwC, Point de vue d’un acteur avec un expert sécurité de Blackberry qui avec Good Technology se tourne vers la Sécurité des plateformes et des applications mobiles, également retour terrain et conseils avec Ely de Travieso, Elu en charge de la Cybersécurité CGPME et Dirigeant PhoneSec, également expert en sécurité, Animé par Solange Belkhayat-Fuchs, Rédactrice en Chef CNIS Mag 
  • 11H25 – La Minute Juridique : les impacts juridiques, nouvelles législations et jurisprudences en sécurité du SI par Maîtres Olivier Itéanu et Garance Mathias. Ils répondront à toutes les questions du public sur le sujet de façon interactive.
  • 11H45 – PAUSE Networking avec Tirage au sort de Tablettes autour d’une coupe de champagne
  • 12H15 – Clôture de la conférence

 

USA : un tapis de Cyberbombes

Posté on 03 Mai 2016 at 6:19

Le Ministère de la Défense US reconnaît utiliser des « cyberbombes » contre l’organisation terroriste Daech, rapporte Gizmodo. Après les gesticulations des Anonymous, c’est au tour des militaires de se lancer dans un combat aussi stérile que contre-productif. Stérile car ce qui est détruit un jour est reconstruit le lendemain en d’autres lieux, sous d’autres protocoles, avec d’autres moyens, réduisant à néant le travail des services de renseignement, et contre-productif car ces frappes fournissent à l’adversaire des informations ou des indices sur ce qui a permis de révéler les cibles ainsi frappées… non seulement les moyens techniques de la NSA et des armées sont ainsi révélés, mais leur efficacité à moyen terme pourrait être grandement compromise. Les cyber-bombes ne font que des cyber-morts, les cyber-réseaux de communication contribuent parfois à organiser de véritables assassinats.

Vol d’identité : Gens qui pleurent et Qatari

Posté on 02 Mai 2016 at 5:48

S’il est des institutions bancaires qui ont, au fil des années, voué un véritable culte d’ouverture et de transparence, ce sont bien les banques des pays du Golfe Persique. Déjà, en 2013, deux banques (d’Oman et des E.A.U.) ont laissé échapper des centaines d’identités bancaires qui ont facilité la razzia des billetteries automatiques du monde entier durant la trêve des confiseurs. Près de 50 millions de dollars en liquide se sont ainsi évaporés en moins de 4 heures de travail.

Cette fois, le hack relève (pour l’instant) plus de la provocation que de l’opération mafieuse, et c’est la banque nationale du Qatar qui a perdu 1,4 Go de données personnelles. On retrouve dans ces fichiers les noms de certains journalistes travaillant pour le compte de la chaîne Al Jazzera, bien entendu une grande partie de l’arbre généalogique des princes régnants du pays, et en prime quelques comptes appartenant à des barbouzes, travaillant soit pour le compte du très Britannique MI-6 (probablement des héritiers oubliés de Lawrence d’Arabie) soit pour les services de renseignements de Doha. Et pour sûr, il ne peut s’agir que d’une regrettable erreur, une déplorable confusion dans l’organisation des fichiers que de trouver dans le répertoire « espions » les noms de messieurs Fabrice Jean Crenn et Jean Charles Fisher, respectables attachés d’Ambassade.

Une fois n’est pas coutume, cette collecte d’information est disponible depuis les ressources de Cryptome (attention, le fichier zip pèse plus de 530 Mo). Les artistes du phishing et les professionnels de l’usurpation d’identité seront-ils assez téméraires pour exploiter ces milliers de comptes ?

Publicité

MORE_POSTS

Archives

mai 2016
lun mar mer jeu ven sam dim
« Avr   Juin »
 1
2345678
9101112131415
16171819202122
23242526272829
3031