Aller au contenu


Photo
- - - - -

Index de vidéos


  • Veuillez vous connecter pour répondre
13 réponses à ce sujet

#1 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 05 décembre 2010 - 05:05

Image IPB

Bibliothèque de Vidéos

Préambule



Bonjour à tous, :P

Pourquoi des vidéos, rien que des vidéos ?

Rien d'exceptionnel dans ce sujet. Pour paraphraser la bibliothèque de PDF, il s'agit ici de regrouper des liens à destination de vidéos liées au vaste domaine de la sécurité, au travers de conférences pointues ou de présentations plus ludiques et plus accessibles de prévention. Il me semblait pertinent de les regrouper de façon cohérente, de sorte de les avoir sous la main facilement.. Je déborderais aussi par des vidéos plus généralistes, à portée plus universelle. Seules les vidéos en français, ou sous-titrées en français (ce sera indiqué à côté), seront recensées, ce qui va pas mal limiter les choses.

Comme pour la bibliothèque de PDF, quelques impératifs seront respectés. Les vidéos seront accessibles sans enregistrement d'aucune sorte, sinon je ne les insèrerai pas dans l'index. Elles seront recensées sans parti pris particulier, juste en m'efforçant de les indexer lorsqu'elles me sembleront pertinentes. Les vidéos ne sont pas hébergées par Zebulon, et ne seront pas visibles directement sur le forum. Seuls des liens pointeront en direction de ces dernières, où la paternité de leurs auteurs sera respectée. Il s'agit en effet de respecter la volonté de ces derniers s'ils désirent en supprimer ou modifier l'accès. Forcément, il ne sera pas possible d'être exhaustif, et sans doute que beaucoup passeront à la trappe alors qu'elles auraient mérité une grande attention. C'est pour cela que je vous suggère de fouiller également par vous-même, en cliquant sur les logos des manifestations, de sorte de vous rendre sur le site de celles-ci.

Beaucoup de vidéos ici indiquées l'avaient été déjà au travers d'autres sujets, notamment dans les sous-forum 'News' ou ici même dans 'Bibliothèque'. Mais il n'était pas évident de s'y retrouver au travers des différents sujets et posts. Au moins ici, vous aurez tout sous la main ;)

Certaines de ces vidéos sont à destination de professionnels ou d'amateurs très avertis ; d'autres sont très grand public et plus de l'ordre de la prévention. Bref, il y a un peu de tout.

Avec quoi pourrais-je visionner ces vidéos ?

Comme le format va dépendre directement de la volonté des auteurs ou organisateurs des évènements (dans le cas des conférences), le format pourrait différer d'une vidéo à l'autre. Il est probable que dans la majorité des cas le plugin FlashPlayer soit nécessaire, sans doute parfois également Silverlight.. Les autres formats seront je le crains minoritaires. J'essaierai de faire au mieux lorsque les liens seraient éventuellement multiples.

Quelques observations pour la navigation dans ce sujet

Quelques petites facilités de navigation -du moins je l'espère- pour vous aider à consulter ce sujet.

  • A côté de chaque catégorie figurera une petite roue dentée : Image IPB. Cette dernière vous permettra d'accéder directement au post de la catégorie.
  • Enfin, dans chacun des posts de catégorie figurera une flèche verte indiquant la direction du haut, vous permettant de revenir directement au post Sommaire : Image IPB.
  • Ces différentes options de confort peuvent ralentir l'affichage des pages pour les petites connexions, en ce cas. Si vous disposez d'une toute petite connexion, la version Bas-débit du forum devrait pouvoir vous aider.
  • Pour finir, un petit drapeau vous indiquera quel est la langue utilisée dans la vidéo. Si le petit drapeau n'est pas français, la vidéo sera donc sous-titrée en français à défaut. En cliquant sur ce petit drapeau, vous accéderez à la page de la vidéo. Exemples : Image IPB / Image IPB.

Comment signaler une vidéo qui vous a semblé pertinente pour être insérée dans l'index ?

Rendez vous à la suite de ce sujet, et venez y exposer vos découvertes ! Je ne peux pas être partout, j'ai besoin d'aide :)
Bon visionnage :P
  • 0

PUBLICITÉ

    Annonces Google

#2 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 05 décembre 2010 - 05:52

Image IPB

Image IPB

Bibliothèque de Vidéos

SOMMAIRE
En cours de réalisation



Image IPB Éditeurs

Image IPB Microsoft TechDays 2009
Image IPB Microsoft TechDays 2010
Image IPB Microsoft TechDays 2011
Image IPB F-Secure
Image IPB Orange


Image IPB Émissions

Image IPB Cybercrime


Image IPB Projets et conférences

Image IPB TED


Image IPB


Modifié par Gof, 05 octobre 2011 - 03:16 .

  • 0

#3 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 06 décembre 2010 - 08:30

Image IPB

Microsoft TechDays 2009

Image IPB


Image IPB Une entreprise paralysée par un virus ne sait plus faire face

  • Conférencier : Hervé Schmidt
  • Date : 15/02/2009
  • Synopsis : Toute entreprise, quels que soient son secteur d’activité et sa taille, est susceptible de voir un jour son activité totalement paralysée à la suite de l’arrêt brutal de l’un de ses outils stratégiques. Ces entreprises sont le plus souvent mal préparées et n’ont, la plupart du temps, malheureusement pas anticipé une telle situation. Et ceci parait d’autant plus logique qu’une organisation ne peut se poser la question au quotidien de la situation imprévisible qui pourrait la paralyser… Dans ce contexte, confronté à de nombreuses situations depuis 20 ans, l’animateur présentera une situation que bon nombre d’acteurs pourrait vivre au quotidien : une entreprise, internationale, est subitement attaqué par un virus dont l’origine parait inconnue. Le fournisseur et les équipes techniques semblent totalement impuissantes et le réseau est progressivement arrêté. Sans une organisation structurée ni préalablement définie, cette entreprise va vivre des moments difficiles.


Image IPB Les Virus du futur : vers des menaces imparables ?

  • Conférencier : Eric Filiol
  • Date : 15/02/2009
  • Synopsis : L'évolution récente des codes malveillants montre une complexité croissante pour ces codes et une incapacité grandissante pour les antivirus de lutter contre : polymorphisme évolué, techniques de métamorphisme commencent à être connues. Mais en réalité il en existe bien d'autres, identifiées et validées en laboratoire et pour lesquelles les plus grandes inquiétudes doivent être nourries. Nous en présenterons quelques unes : codes malveillants k-aires, virus cryptographiques, vers combinatoires...Nous expliquerons pourquoi il n'existe aucune parade technique contre ces menaces et que la seule réponse possible est de nature organisationnelle.


Image IPB Etat de l'art en virologie informatique

  • Conférencier : Eric Filiol
  • Date : 15/02/2009
  • Synopsis : Dans cette conférence/tutoriel, le but est de présenter simplement ce que sont les codes malveillants, leur principaux modes de fonctionnements, leurs principales techniques ainsi que les logiciels antivirus qui sont sensés les contrer. Pour ces derniers, il sera montré sur quels principes ils fonctionnent et nous verrons pourquoi ils sont et seront toujours des produits imparfaits. Cet exposé présentera également quelques enjeux liés aux codes malveillants, en particulier dans le contexte de la guerre informatique et du cyberterrorisme, ainsi que des évolutions vers leur utilisation par les forces de police.


Image IPB Le virus est mort, vive le malware !?

  • Conférenciers : Stanislas Quastana, Pascal Sauliere, Cyril Voisin, Mathieu Malaise
  • Date : 15/02/2009
  • Synopsis : Motivés par le profit, les criminels ne cessent de faire évoluer les logiciels malveillants et leurs vecteurs de propagation. Venez découvrir dans cette session riche en démonstrations et en bonne humeur le nouveau visage de ces menaces et les différents moyens d'atténuer les risques associés.

Image IPB


  • 0

#4 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 06 décembre 2010 - 09:31

Image IPB

Microsoft TechDays 2010

Image IPB


Image IPB Retour d’expérience sur le ver Conficker : plus jamais ça !

  • Conférencier : Jean Gautier
  • Date : 11/02/2010
  • Synopsis : Un nombre significatif d’infections par le ver Conficker ont montré que certaines bonnes pratiques n’étaient pas mises en œuvre mais aussi que certaines fonctionnalités d’administration et de gestion de Windows étaient méconnues. Cette session vous propose le retour d’expérience d’un ingénieur du support sécurité de Microsoft à propos des infections par le ver Conficker. Quelles pratiques ont aggravé la situation ? Quelles pratiques devraient être aujourd’hui adoptées pour limiter les dégâts de futurs vers ? Quels sont les mesures concrètes que vous pouvez mettre en œuvre ?


Image IPB Outils et ressources gratuites pour la sécurité

  • Conférencier : Pascal Sauliere
  • Date : 11/02/2010
  • Synopsis : Découvrez les outils et les ressources sécurité mis à votre disposition gratuitement par Microsoft. Bulletins et avis, gestion des correctifs (WSUS, etc.), suppression des logiciels malveillants (MSRT), protection contre les malwares (Microsoft Security Essentials), prise en compte des risques (MSAT)…


Image IPB Kaspersky - La face cachée d’un code malicieux: Etude de cas

  • Conférenciers : Vincent Leclerc, Nicolas Brulez
  • Date : 11/02/2009
  • Dans cette session il sera détaillé un code malicieux : ses fonctions, son comportement, son implémentation, l'interaction avec le système, sa propagation. Des réponses seront apportées afin de détecter les signes de l'infection et de s'en prémunir.


Image IPB Maman j'ai rétréci les virus !

  • Conférenciers : Stanislas Quastana, Pascal Sauliere, Cyril Voisin
  • Date : 11/02/2010
  • Synopsis : La suite de la session de la plus décalée des Techdays 2009 (Le virus est mort. Vive le malware !?)Chut!! Ne le dites à personne sinon la salle va encore être pleine à craquer !

Image IPB


  • 0

#5 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 06 décembre 2010 - 09:56

Image IPB

F-Secure's Security Labs Weblog : News from the Lab

Image IPB


Image IPB E:VOLUTION

  • Auteur : fslabs
  • Date : 18/11/2008
  • Synopsis : Mikko Hyppönen examine les diverses motivations des criminels dans le cadre du suivi de RE:SOLUTION.

Image IPB


  • 0

#6 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 07 décembre 2010 - 08:35

Image IPB

Blog Orange Sécurité

Image IPB



Image IPB Fast-Flux et double Fast-Flux: Techniques de résilience de sites "douteux"

  • Auteur : Jean-François Audenard
  • Date : 26/02/2009
  • Synopsis : Le "Fast-Flux" est une technique qui s'appuie sur deux fonctions de base du système DNS.


Image IPB Vive les réseaux sociaux : la démo en vidéo (épisode 1)

  • Auteur : Alban Ondrejeck
  • Date : 16/03/2009
  • Synopsis : Le problème c'est que l'on a beau dire de ne pas mettre les doigts dans la prise car ça va faire mal, ou encore exposer de belles théories, mais temps que l'on n'a pas reçu notre premier choc électrique ou vu la démonstration des théories, nous restons sceptiques. Nous vous proposons une démonstration vidéo en deux épisodes de deux parties chacun qui va vous mettre les doigts dans la prise. Rassurez-vous le courant est de faible intensité, le choc sera bien réel mais pas létal. Voyons le premier épisode, avec en première partie la preuve du danger et en seconde partie, nos recommandations pour utiliser cette merveilleuse invention en toute sécurité


Image IPB Vive les réseaux sociaux (épisode 2)

  • Auteur : Alban Ondrejeck
  • Date : 26/03/2009
  • Synopsis : Après l'épisode 1, qui démontrait comment il est facile de rentrer dans votre vie privée grâce aux informations que vous mettez sur les sites de réseaux sociaux, cet épisode montre comment un attaquant peut, à partir de là, facilement rebondir sur le système d'information de votre société. Trois scénarios d'attaque sont exposés. Ces scénarios sont simples afin de prouver que nous en sommes tous potentiellement la cible


Image IPB Émission de spam en entreprise : Réalité ou fiction ?

  • Auteur : Jean-François Audenard
  • Date : 11/05/2009
  • Synopsis : A contrario du spam « entrant », le spam émis depuis les réseaux d'entreprise souffre d'un déficit de communication chronique. C'est parfois même un sujet quelque peu tabou car mettant en exergue des problèmes de sécurité au cœur même du réseau local des entreprises.


Image IPB SpamTraps : Un piège pour lutter contre les spammers

  • Auteur : Jean-François Audenard
  • Date : 12/11/2009
  • Synopsis : Les moyens disponibles pour lutter contre le fléau du spam sont multiples : Cela peut aller de mécanismes de collection de plaintes en provenance des utilisateurs, de l'analyse du contenu des messages (détection de mots clefs, ...) ou encore de la présence de l'adresse IP de l'émetteur dans une liste noire ("blacklist"). Si les remontées manuelles sont minoritaires, comment une source de spam jusqu'ici inconnue peut-elle être détectée et être inscrite dans ces fameuses listes noires ? L'une des réponses à cette question, ce sont justement les spamtraps : Un mécanisme spécialement conçu pour piéger, et donc ainsi détecter, les spammeurs


Image IPB Les réseaux de zombies : de l'infection à l'assaut final

  • Auteur : Jean-François Audenard
  • Date : 26/11/2009
  • Synopsis : Dans le monde informatique, les zombies, et bien ça existe. Quel scoop me direz-vous ! Et bien détrompez-vous : Beaucoup de personnes (tant dans mon cercle professionnel que personnel) sont un peu dubitatives quand on leur explique à quelles fins les réseaux de zombies sont utilisés, comment ils sont contrôlés et créés.


Image IPB GDOI: Le cryptage IPSEC any2any au sein d'un réseau privé

  • Auteur : Jean-François Audenard
  • Date : 09/12/2009
  • Synopsis : Le succès des offres de réseau étendu (WAN) basées sur des technologies comme MPLS ne sont plus à démontrer : Ce type de service réseau permet d'interconnecter entre-eux tous les sites d'une entreprise qu'ils soient en France ou à l'international. Au sein de ce type de réseau, les flux internes d'une entreprise sont isolés de ceux des autres entreprises. Mais pour certaines activités, cela n'est tout de même pas suffisant. Le cryptage des flux en interne d'un réseau privé MPLS permet en effet de s'assurer de la confidentialité des communications.


Image IPB Les 5 minutes du professeur Audenard - épisode 1 : Chiffrement à clefs symétriques

  • Auteur : Jean-François Audenard
  • Date : 18/10/2010
  • Synopsis : Maitriser les principes du chiffrement à clefs symétriques est un pré-requis pour toute personne travaillant dans la sécurité et plus largement dans le monde de l'informatique. Connaitre les forces et les faiblesses de ce mode de chiffrement permet d'aborder des notions plus complexes et de le positionner vis-à-vis d'autres systèmes : Dans le domaine du chiffrement c'est en "bande organisée" que les algorithmes, clefs et systèmes se retrouvent


Image IPB Les 5 minutes du professeur Audenard - épisode 2 : Le serveur AAA

  • Auteur : Jean-François Audenard
  • Date : 03/11/2010
  • Synopsis : Afin de contrôler les accès distants à un système informatique, il est tout d'abord nécessaire (1) d'authentifier la personne souhaitant se connecter ; (2) s'assurer qu'elle n'utilise ou ne lance que des actions pour lesquelles elle est autorisée et enfin (3) qu'il soit possible de d'enregistrer ses actions à des fins d'audit ou de contrôle à postériori. Dans certains contextes, ces 3 fonctions sont utilisées simultanément. Dans d'autres, c'est uniquement la première (l'authentification) qui est utilisée. Tout dépendra du niveau de sécurité souhaité, du nombre d'équipements ou d'utilisateurs, des besoins de contrôle ou encore des obligations légales. 3 fonctions essentielles : Ces trois fonctions sont regroupées sous le triptyque "AAA" qui en anglais correspond à "Authentication" (authentification), "Autorization" (autorisation) et "Accounting" (comptabilisation).


Image IPB Les 5 minutes du professeur Audenard - épisode 3 : CleanPipe, BGP et GRE

  • Auteur : Jean-François Audenard
  • Date : 10/11/2010
  • Synopsis : L'objectif d'une attaque en déni de service vise à rendre inaccessible ou inopérant un site Internet. Parmi les attaques les plus fréquemment lancées, ce sont les attaques en déni de service distribué (DDoS : Distributed Denial of Service) qui sont les plus fréquentes.


Image IPB Les 5 minutes du professeur Audenard - épisode 4 : Le chiffrement à clefs asymétriques

  • Auteur : Jean-François Audenard
  • Date : 25/11/2010
  • Synopsis : Ce 4ième épisode des "5 minutes du professeur Audenard" va de pair avec le premier épisode qui présentait les principes de fonctionnement du chiffre à clefs symétriques.


Image IPB Les 5 minutes du professeur Audenard - épisode 5 : Le Spam comment ca marche ?

  • Auteur : Jean-François Audenard
  • Date : 01/12/2010
  • Synopsis : En cette période de fin d'année nos boites vont être prises d'assaut : promotions pour des objets de luxe à des prix défiants toute concurrence ; des médicaments pour améliorer ses performances sexuelles ou encore nous proposer de toucher 100 millions de dollars d'un lointain parent inconnu. Parmi ces messages se glisseront des mails contenant des virus ou autres attaques informatiques. Bref, le spam tout le monde connait. Mais comment ça marche réellement ? C'est le sujet de ce 5ième épisode des "5 minutes du professeur Audenard".


Image IPB Les 5 minutes du professeur Audenard - épisode 6 : Wikileaks et le réseau TOR

  • Auteur : Jean-François Audenard
  • Date : 07/12/2010
  • Synopsis : Ce 6ième épisode des "5 minutes du professeur Audenard" a pour thème le réseau informatique anonyme TOR. Ce sera l'occasion de découvrir les principes du "onion routing" et des principes de sécurité permettant d'accéder à Internet de façon anonyme.


Image IPB Smartphones et identité numérique professionnelle

  • Auteurs : Alban Ondrejeck, Sylvie Guegan, Alexandra Operto
  • Date : 07/12/2010
  • Synopsis : Le film que vous allez voir a été réalisé par Orange Business Services en novembre 2010 pour montrer les usages des Smartphones et apporter des réponses et recommandations à l'utilisateur.


Image IPB les 5 minutes du professeur Audenard - épisode 7 : La DMZ sortante

  • Auteurs : Jean-François Audenard
  • Date : 28/03/2011
  • Synopsis : Ce 7ième épisode des "5 minutes du professeur Audenard" a pour thème les zones démilitarisées (DMZ - De-Militarized Zone).


Image IPB les changements du cloud computing dans la sécurité

  • Auteurs : Jean-François Audenard
  • Date : 07/04/2011
  • Synopsis : Interview recueillie par Virginie Tran. Jean-François Audenard nous parle des grands changements quant au cloud computing dans le domaine de la sécurité. Dans cette interview, il évoque 4 points principaux: les données dynamiques et répartis, la mutualisation et la dépendance, l'adoption non-contrôlée de services, l'exploitation dans le cloud.


Image IPB La sécurité en entreprise

  • Auteurs : Philippe Conchonnet
  • Date : 11/04/2011
  • Synopsis : Interview recueillie par Virginie Tran. Philippe Conchonnet, Business Developper Sécurité, nous parle de la sécurité en entreprise. Il évoque notamment: -les outils utilisés: Infra, poste, applicatifs.., les nouvelles menaces: parefeux nextgen, protection de données, nouvelles applications (téléphonie, base de données), nouveaux usages (réseaux sociaux, mobilité), des cas d'entreprises, les nouvelles techniques de sécurité étudiées par les experts.


Image IPB la certification sécurité: normes et processus, avantages et difficultés

  • Auteurs : Eric Wiatrowski
  • Date : 26/04/2011
  • Synopsis : Interview recueillie par Virginie Tran. Eric Wiatrowski, responsable sécurité chez Orange Business Services, nous définit ce qu'est la certification sécurité en nous expliquant son processus, les normes qui existent, les avantages et les difficultés.


Image IPB ISO 27 001: ça vous parle?

  • Auteurs : Stéphane Sciacco
  • Date : 14/06/2011
  • Synopsis : Interview recueillie par Virginie Tran. Dans cette interview, Stéphane Sciacco, coordinateur de la sécurité globale chez Orange Business Services, nous explique ce qu'est une certification de sécurité 27 001. Il répond notamment aux questions suivantes: Pourquoi est-ce important de mettre en place ce type de certification? Quelles sont les grandes lignes pour implémenter une ISO 27 001? Quels sont les facteurs clefs de succès? Est-ce qu'une veille est faite par rapport aux normes de sécurité futur?


Image IPB implémentation de l'ISO 27 001: quel a été ton retour d'expérience? (épisode 2/3)

  • Auteurs : Stéphane Sciacco
  • Date : 16/06/2011
  • Synopsis : Interview recueillie par Virginie Tran. Stephane SCIACCO, coordinateur de la sécurité globale chez Orange Business Services, nous parle de son retour d'expérience sur l'implémantation de la certification ISO 27 001. Dans cette vidéo, il évoque l'importance des scopes à mettre en place: scope physique, scope humain, scope logique. Puis, il termine en parlant de l'analyse de risque et de la SOA.


Image IPB ISO 27 001: quels indicateurs faut-il mettre en place? (épisode 3/3)

  • Auteurs : Stéphane Sciacco
  • Date : 20/06/2011
  • Synopsis : Interview recueillie par Virginie Tran. Stephane SCIACCO, coordinateur de la sécurité globale chez Orange Business Services, nous donne les indicateurs de sécurité à mettre en place lors d'une ISO 27 001. Il cite notamment les indicateurs les plus importants tels que: A5: policy (nombre de dérogations...), A8: ressources humaines (nombre de formation...), A9: sécurité physique (nombre de tests...), et nous parle également d'autres indicateurs.


Image IPB l'attaque de l'homme du milieu: au secours !

  • Auteurs : Jean-François Audenard
  • Date : 18/09/2011
  • Synopsis : La vidéo suivante explique de manière simple et efficace une attaque sur internet en prenant un cas concret, quelque chose qui vous arrive tous les jours: se connecter à sa boîte gmail ! Jusque là tout va bien, je pense, personne n'est perdu... ;-) Le reste des explications se focalise sur un éclaircissement schématisé de l'attaque:
    https pcp 443, adresse IP, SSL, certificat, faux serveur, connexion, chiffrage, cadenas...


Image IPB


Modifié par Gof, 18 septembre 2011 - 06:47 .

  • 0

#7 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 08 décembre 2010 - 01:54

Image IPB

Microsoft TechDays 2011

Image IPB



Image IPB Stratégie sécurité MS

  • Date : 08/02/2011
  • Synopsis : La stratégie de sécurité de Microsoft : bilan & perspectives

Image IPB Sécurité des OS mobiles

  • Conférencier : Vinton Cerf
  • Date : 08/02/2011
  • Synopsis : Comme prévu par Vinton Cerf, les équipements mobiles intelligents (de type smartphone, tablette, mais également télévision reliée à Internet) sont devenus prépondérants parmi l’ensemble des systèmes « connectés ». Des systèmes d’exploitation originaux ont été conçus pour animer ces équipements, prenant en compte les défis techniques qu’ils posent. Ces nouveaux systèmes feront-ils mieux que leurs prédécesseurs en matière de sécurité ? C’est la question à laquelle va tenter de répondre cette intervention, au travers de l’exemple des principaux acteurs du marché.

Image IPB Gouvernance des données ou l’entreprise respectueuse de la vie privée

  • Date : 08/02/2011
  • Synopsis : Le partage d’informations personnelles sur l’internet permet l’existence de nombreux businesses, depuis le commerce en ligne grâce notamment au traitement des cartes de crédit en ligne à la mise en place de services gratuits financés par la publicité tels que les moteurs de recherche ou les web mails en passant par les réseaux sociaux. Toutefois, avec la croissance exponentielle des données personnelles collectées en ligne et de leur usage de plus en plus varié, les entreprises doivent faire face à de nombreux risques liés à la fuite ou au vol de données, sans parler de leur usage inapproprié et non respectueux de la vie privée des internautes. Cette session fera le point sur la mise en place d’une gouvernance des données dont l’objet est l’application de politiques et de processus conçus pour extraire le maximum de valeur des données détenues au sein d’une organisation tout en gérant les risques associés et en améliorant la protection de la vie privée

Image IPB Et si Sherlock Holmes faisait du débugging !

  • Date : 09/02/2011
  • Synopsis : Reproduction des scènes de crime, suivi des pistes, interrogation des témoins : les analogies entre les enquêtes des détectives et la recherche de bugs dans les applicatifs en production ne manquent pas, et toutes ont quelque chose à nous apprendre ! Entre les Debugging Tools for Windows, la suite d’outils de SysInternals et Visual Studio 2010, suivez la piste d’un privé dans les méandres d’une application .NET et découvrez les raisonnements qui vous permettrons d’éradiquez définitivement les problèmes de vos logiciels.

Image IPB Outils et ressources gratuites pour la sécurité

  • Date : 09/02/2011
  • Synopsis : Découvrez les outils et les ressources sécurité mis à votre disposition gratuitement par Microsoft. Bulletins et avis, gestion des correctifs (WSUS, etc.), suppression des logiciels malveillants (MSRT), protection contre les malwares (Microsoft Security Essentials), gestion de la conformité. Sans oublier les outils gratuits Sysinternals

Image IPB Intrusions en entreprise : Retour d’expériences

  • Date : 10/02/2011
  • Synopsis : Début 2011, il est temps de dresser un bilan des incidents marquants de 2010. Nous avons vu cette année une nette évolution par rapport à un 2009 marqué par Conficker. Des attaques ciblées, construisant sur le succès en entreprise de Conficker, sont simples et efficaces. Nous décrirons les techniques d’attaques rencontrées, leurs implications et leur remédiation. Nous terminerons par un rappel sur les bonnes pratiques que nous recommandons pour vous éviter ce genre de situations.

Image IPB Chapeau malware et botnets de cuir !

  • Conférencier : Cyril, Pascal & Stanislas
  • Date : 10/02/2011
  • Synopsis : Attention : session déjantée, affluence record et bonne ambiance assurée /!\ "Le virus est mort, vive le malware !" vous avait étonné ! "Maman, j'ai rétréci les virus" vous avait fait bouger ! Comme dans toute bonne trilogie, le numéro III est encore plus fort, plus rapide, plus décalé et, toujours instructif & divertissant ! Venez nombreux et en avance pour assister à cette session atypique (à qui ?) pour faire le point dans la bonne humeur (celle des speakers) sur les dernières attaques et sur les parades associées

Image IPB Les solutions de sécurité pour les TPE/PME en 2011

  • Date : 10/02/2011
  • Synopsis : Dans cette session nous allons découvrir les solutions Microsoft pour assurer la sécurité de votre informatique de votre TPE/PME. Vous découvrirez les produits suivant : Forefront Threat Management Gateway 2010, Windows Intune, Microsoft Security Essential...


Image IPB


  • 0

#8 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 22 janvier 2011 - 02:28

Image IPB

Cybercrime : l’actualité de la sécurité informatique
Un nouveau rendez-vous proposé par La Chaine Techno

Image IPB


Image IPB Cybercrime #1 : l’actualité de la sécurité informatique

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 06/12/2010
  • Synopsis : L’Iran reconnaît à mot couvert le virus Stuxnet, Des bases de données françaises éventées, Achats de Noël en ligne : fare aux arnaques !

Image IPB Cybercrime #2 : faux-passeports à vendre

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 20/12/2010
  • Synopsis : Retour sur l’affaire Wikileaks et sur les attaques par déni de service menées par des sympathisants. Les grands sites Web sont-ils menacés ? Acheter de faux papiers d’identité sur Internet ? C’est possible ! Damien Bancal, du site Zataz.com, nous parle du « black market ». Le conseil de Cybercrime : gare au phishing et aux faux sites marchands

Image IPB Cybercrime #3 : la fin des virus ?

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 03/01/11
  • Synopsis : Les virus sont-ils en voie de disparition au profit d’autres menaces informatiques ? Quel est le bilan de la cybercriminalité en 2010 ? A quoi faut-il s’attendre en 2011 ? Geinimi : le malware qui s’attaque aux mobiles Android. Une sexagénaire victime d’un faux amoureux sur Internet… Le conseil de Cybercrime : sécurisez votre réseau Wifi.

Image IPB Cybercrime #4 : cyberrévolution en Tunisie

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 18/01/2011
  • Synopsis : Après Wikileaks, les hacktivistes d’Anonymous refont parler d’eux en Tunisie, Arnaque aux…tickets de métro à Lille (avec Zataz.com), Un diplôme de cyber-enquêteur à l’université de Troyes, Le conseil : dénoncez les sites de phishing.

Image IPB Cybercrime #5 : la sécurité de Facebook en question

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 02/02/2011
  • Synopsis : A la une de ce nouveau numéro de Cybercrime : Un hacker de 15 ans accusé de piratage à grande échelle, Le compte Facebook de Nicolas Sarkozy piraté, La sécurité de Facebook en question (avec Yves Eudes du journal Le Monde)

Image IPB Cybercrime #6 : quelles menaces sur nos mobiles ?

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 23/02/2011
  • Synopsis : Les téléphones mobiles représentent une nouvelle cible pour les pirates informatiques et les escrocs en tout genre. Quelles menaces planent sur nos terminaux ? On fait le point dans ce numéro de Cybercrime spécial mobilité.

Image IPB Cybercrime #7 : la Nasa piratée, le bug de Gmail

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 01/03/2011
  • Synopsis : Au sommaire de ce nouveau numéro de Cybercrime : La Nasa victime d’un pirate américain, Tunisie, Egypte, Libye : comment ils coupent Internet, Le bug de Gmail : 50 à 150 000 boites mails vidées

Image IPB Cybercrime #8 : la France est-elle armée contre les cyber-attaques ?

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 15/03/2011
  • Synopsis : Au sommaire : Cyber-attaque au ministère des Finances : la France a-t-elle les moyens de se protéger ? Anniversaire : le premier virus a 25 ans, Gare aux applis Android infectées par des malwares

Image IPB Cybercrime #9 : les grands sites Web fragilisés par un vol de certificats

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 15/03/2011
  • Synopsis : Au sommaire : Piratage d’une entreprise de sécurité par un hacker iranien : les grands sites Web concernés ; Hacker une voiture à distance ? C’est possible ! ; Le conseil : sécuriser votre bluetooth


Image IPB Cybercrime #10 : Anonymous contre Sony

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 11/04/2011
  • Synopsis : Au sommaire : - Les Anonymous s’attaquent à Sony. Est-ce l’action de trop ? - Hameçonnage à la carte Vitale: prudence ! - Gare aux faux antivirus : vague de contamination Lizamoon.


Image IPB Cybercrime #11 : la géolocalisation en question

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 27/04/2011
  • Synopsis : Cette semaine, Cybercrime revient sur l’affaire du mouchard dans les smartphonses. L’iPhone et les téléphones Android nous suivent à la trace. Pour qui ? Pourquoi ?


Image IPB Cybercrime #12 : qui a piraté Sony ?

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 12/05/2011
  • Synopsis : Sony toujours dans la tourmente après le piratage de ses réseaux informatiques. Le Playstation Network ne devrait pas redémarrer avant plusieurs semaines. Et la principale question demeure : qui a fait le coup ?


Image IPB Trafic de codes de desimlockage (Cybercrime 13)

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 26/05/2011
  • Synopsis : Voici un nouvel épisode de Cybercrime, votre magazine vidéo bi-mensuel consacré à l’actualité de la cybercriminalité. Arrestations en série dans le cadre d’un réseau de désimlockage de téléphones mobiles. Le désimlockage, c’est quoi ? Que s’est-il passé ? Réponse dans ce nouveau numéro de Cybercrime. Cyberguerre. Les Etats-Unis annoncent leur doctrine. Décryptage avec Jérôme Saiz de SecurityVibes. La France toujours en tête du piratage de logiciels en Europe, selon BSA.


Image IPB Bien choisir ses mots de passe (Cybercrime 14)

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 09/06/2011
  • Synopsis : Au sommaire de « Cybercrime » cette semaine : - Alerte au faux virus sur Mac, - Lulzsec, un nouveau groupe de hackers qui terrorise l’industrie du jeu vidéo, - Conseil : bien choisir ses mots de passe.


Image IPB Cybertriche aux examens (Cybercrime 15)

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 22/06/2011
  • Synopsis : Au sommaire : - Quand la triche 2.0 perturbe le bac, - Guerre des hackers : Anonymous, Lulzsec, Web Ninjas…, - Cookies : Big brother au fond de votre ordi


Image IPB


Modifié par Gof, 18 septembre 2011 - 07:00 .

  • 0

#9 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 11 février 2011 - 03:07

Image IPB

TED Open Translation Project

Image IPB



Image IPB Misha Glenny enquête les réseaux de crime global

  • Auteur : Misha Glenny
  • Date : Septembre 2009
  • Synopsis : Le Journaliste Misha Glenny s'est engagé pendant plusieurs années dans une enquête courageuse sur les réseaux du crime organisé au niveau mondial. Ces derniers se sont développés et représentent près de 15% de l'économie mondiale. De la mafia russe aux cartels géants de la drogue, ses sources n'incluent pas seulement les forces de police ou de renseignement mais également des criminels infiltrés.


Image IPB Christopher "m00t" Poole : à propos de l'anonymat en ligne

  • Auteur : Christopher "m00t" Poole
  • Date : Juin 2010
  • Synopsis : Le créateur de 4chan, un site d'images controversé et non censuré, décrit une partie de cette sous-culture basée sur les «memes» créés et certains évènements publics causés par les utilisateurs comme le détournement du sondage d'un site web d'information très populaire. Cette conférence soulève les questions à propos du pouvoir et du prix de l'anonymat.


Image IPB Ralph Langner : Craquer Stuxnet, une cyber-arme du 21ème siècle

  • Auteur : Ralph Langner
  • Date : Mars 2011
  • Synopsis : Quand il a été découvert en 2010, le ver informatique Stuxnet a posé une énigme déroutante. Au delà de son niveau exceptionnellement élevé de sophistication se dessine un mystère plus troublant : son but. Ralph Langner et son équipe ont contribué à craquer le code qui a révélé la cible finale de cette ogive numérique -- et ses origines secrètes. Dans un aperçu fascinant de la cyberexertise légale, il explique comment.


Image IPB Mikko Hypponen : combattre les virus, défendre internet

  • Auteur : Mikko Hypponen
  • Date : Juillet 2011
  • Synopsis : Voilà 25 ans que le premier virus informatique (Brain A) a frappé internet, et ce qui alors n'était qu'une simple gène est devenu un outil sophistiqué pour le crime et l'espionnage. Expert en sécurité informatique, Mikko Hyppönen nous dit comment nous pouvons empêcher ces virus de menacer l'internet tel que nous le connaissons.


Image IPB Misha Glenny : Embauchez les hackers

  • Auteur : Misha Glenny
  • Date : Septembre 2011
  • Synopsis : Malgré des investissements de plusieurs milliards de dollars dans la cybersécurité, un de ses problèmes fondamentaux a été largement ignoré : qui sont les gens qui écrivent des codes malveillants? Misha Glenny qui enquête sur les mafias dresse le profil de plusieurs codeurs condamnés de par le monde et arrive à une conclusion surprenante.


Image IPB Guy-Philippe Goldstein: Comment les cyberattaques peuvent menacer la paix dans le monde réel

  • Auteur : Guy-Philippe Goldstein
  • Date : Octobre 2011
  • Synopsis : De plus en plus, les nations se livrent des attaques avec des armes cyber - grèves silencieux sur les systèmes informatiques d'un autre pays qui ne laissent aucune trace derrière. ( Pensez au ver Stuxnet. ) À TEDxParis, Guy-Philippe Goldstein montre comment cyberattaques peut sauter entre les mondes physiques et numériques pour inciter les conflits armés - et comment nous pourrions éviter ce danger la sécurité mondiale. (traduction google).


Image IPB


Modifié par Gof, 19 octobre 2011 - 07:37 .

  • 0

#10 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 19 mars 2011 - 11:01

Mise à jour de la Bibliothèque.
  • 0









Sujets similaires :     x