Conférence

Insomni’hack 2016 : Taïaut sur l’IoT, Cryptax et Mylacoon sur la brèche

Insomni’hack 2016 : Taïaut sur l’IoT, Cryptax et Mylacoon sur la brèche

Actualités - Conférence - Posté on 05 Avr 2016 at 12:09

La seconde couche était passée par Axelle « Cryptax » Apvrille (Fortinet). Une approche plus technique, les objets de l’Internet ayant fait l’objet d’une opération d’ingénierie inverse étant respectivement une paire de lunettes (sous Android), une brosse à dent (qui discute avec tout smartphone via une liaison BLE), et une …. Centrale d’alarme, également sous […]

Insomni’hack 2016 : Taïaut sur l’IoT, la cavalcade Beau Woods

Insomni’hack 2016 : Taïaut sur l’IoT, la cavalcade Beau Woods

Actualités - Conférence - Posté on 04 Avr 2016 at 11:54

Si, l’an passé, la conférence sécurité Genevoise avait bien timidement abordé les problèmes liés à la sécurité de l’informatique embarquée automobile, son édition 2016 a littéralement mis les pieds dans le plat de l’IoT. S’il fallait une seule phrase pour résumer le discours des chercheurs, ce serait « Peut mieux faire : de bonnes idées, […]

FIC 2016 : Le ventre mou de sécurité « hard »

FIC 2016 : Le ventre mou de sécurité « hard »

Actualités - Conférence - Posté on 15 Fév 2016 at 6:35

On causait « électromagnétique » et hacking matériel, lors du dernier FIC 2016. Timidement, certes. Car le sujet est encore peu vendeur aux yeux des grandes structures. Certes, l’internet des objets (et les multiples hacking en coupe réglée qui font le buzz des DefCon et CanSecWest) est parvenu à attirer l’attention des instances sur la […]

FIC 2016 : Un noyau souverain garanti sans pépin, ou pas

FIC 2016 : Un noyau souverain garanti sans pépin, ou pas

Actualités - Conférence - Posté on 15 Fév 2016 at 6:27

Lorsqu’en notre pays François l’on évoque le mot « souverain », c’est généralement pour détacher soigneusement le chef de celui qui en porte le titre à l’aide d’un instrument tranchant … Il est donc assez logique qu’à l’occasion du FIC 2016, se soit vue décapitée l’idée d’un « OS souverain ». Double décapitation, devrait-on dire, […]

Fic 2016 : Cybersécurité, entre enjeu régalien et bureau mobile virtuel

Fic 2016 : Cybersécurité, entre enjeu régalien et bureau mobile virtuel

Actualités - Conférence - Posté on 15 Fév 2016 at 6:12

Cryptage, cybercrime, fichier des gens innocents, le Forum International de la cybersécurité 2016 a renoué avec un vocabulaire des années « 11 septembre » que l’on croyait oublié. C’est Xavier Bertrand, actuel Président du Conseil Régional du Nord Pas de Calais, qui ouvrait le bal avec un discours d’ouverture musclé. « La cybersécurité est un […]

Hackito Ergo Sum, côté drogues dures (3)

Hackito Ergo Sum, côté drogues dures (3)

Actualités - Conférence - Posté on 16 Nov 2015 at 4:52

La seconde journée Hackito Ergo Sum comptait également son lot de présentations de haut vol, et débutait avec une signée Laurent Ghigonis et Philippe Langlois, P1 Security, les organisateurs de HES. L’an passé, le protocole SS7 et ses vulnérabilités avait soulevé pas mal d’interrogations sur la prétendue inviolabilité des réseaux d’opérateurs télécom, cette année, le […]

Hackito Ergo Sum 2015 : les conférences « simples » (2)

Hackito Ergo Sum 2015 : les conférences « simples » (2)

Actualités - Conférence - Posté on 16 Nov 2015 at 2:36

La seconde journée de la conférence HES était, en partie, destinée à un public un peu moins technique, grâce à trois présentations plus « humaines ». C’est Alex Triffault qui ouvrait le bal, en détaillant par le menu le travail d’un expert en recherches de preuves spécialisé dans le crochetage de serrures. Si, par tradition, […]

Hackito Ergo Sum 2015, une cuvée très « soft » (1)

Hackito Ergo Sum 2015, une cuvée très « soft » (1)

Actualités - Conférence - Posté on 16 Nov 2015 at 2:30

La sixième édition de la conférence Parisienne Hakito Ergo Sum s’est déroulée fin octobre, tout comme l’an passé dans un amphithéâtre de la Cité des Sciences de La Vilette. Quelques jours après Hack.Lu, quelques jours avant GreHack, il en faut, de l’endurance, pour suivre l’actualité InfoSec Européenne. HES, cette année, faisait essentiellement se succéder des […]

Données, Utilisateurs & Machines : Comment garder le contrôle dans un SI ouvert (forensics, IAM, SIEM, compliance ...) ? Stratégie, Conseil & Solutions

Données, Utilisateurs & Machines : Comment garder le contrôle dans un SI ouvert (forensics, IAM, SIEM, compliance …) ? Stratégie, Conseil & Solutions

Actualités - Conférence - Posté on 13 Nov 2015 at 4:50

  10 déc. 2015, RV à l’Intercontinental Paris Avenue Marceau   Données, Utilisateurs & Machines : Comment garder le contrôle dans un SI ouvert ? (Suivi des données, gestion des identités et des accès, gestion de logs, SIEM, compliance …)  Stratégie, Conseil & Solutions   Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité   Cloud, Mobilité ou autre […]

Virtualisation, Cloud, Software Defined Sécurité & Big Data : Comment être sûr de les intégrer efficacement pour protéger le SI ? Conseils & Solutions

Virtualisation, Cloud, Software Defined Sécurité & Big Data : Comment être sûr de les intégrer efficacement pour protéger le SI ? Conseils & Solutions

Actualités - Conférence - Posté on 09 Oct 2015 at 3:21

    5 novembre 2015, Rendez-vous à l’Intercontinental Paris Avenue Marceau     Virtualisation, Cloud, Software Defined Sécurité & Big Data Comment être sûr de les intégrer efficacement pour protéger le SI ? Conseils & Solutions   Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité Plus de SI sans technologie de virtualisation. Un Cloud omniprésent au sein […]

Publicité

MORE_POSTS

Archives

mai 2024
lun mar mer jeu ven sam dim
« Déc    
 12345
6789101112
13141516171819
20212223242526
2728293031