Aller au contenu

Gof

Modérateurs
  • Compteur de contenus

    10 145
  • Inscription

  • Dernière visite

  • Jours gagnés

    7

Tout ce qui a été posté par Gof

  1. Gof

    Index de vidéos

    Microsoft TechDays 2011 Stratégie sécurité MS Date : 08/02/2011 Synopsis : La stratégie de sécurité de Microsoft : bilan & perspectives Sécurité des OS mobiles Conférencier : Vinton Cerf Date : 08/02/2011 Synopsis : Comme prévu par Vinton Cerf, les équipements mobiles intelligents (de type smartphone, tablette, mais également télévision reliée à Internet) sont devenus prépondérants parmi l’ensemble des systèmes « connectés ». Des systèmes d’exploitation originaux ont été conçus pour animer ces équipements, prenant en compte les défis techniques qu’ils posent. Ces nouveaux systèmes feront-ils mieux que leurs prédécesseurs en matière de sécurité ? C’est la question à laquelle va tenter de répondre cette intervention, au travers de l’exemple des principaux acteurs du marché. Gouvernance des données ou l’entreprise respectueuse de la vie privée Date : 08/02/2011 Synopsis : Le partage d’informations personnelles sur l’internet permet l’existence de nombreux businesses, depuis le commerce en ligne grâce notamment au traitement des cartes de crédit en ligne à la mise en place de services gratuits financés par la publicité tels que les moteurs de recherche ou les web mails en passant par les réseaux sociaux. Toutefois, avec la croissance exponentielle des données personnelles collectées en ligne et de leur usage de plus en plus varié, les entreprises doivent faire face à de nombreux risques liés à la fuite ou au vol de données, sans parler de leur usage inapproprié et non respectueux de la vie privée des internautes. Cette session fera le point sur la mise en place d’une gouvernance des données dont l’objet est l’application de politiques et de processus conçus pour extraire le maximum de valeur des données détenues au sein d’une organisation tout en gérant les risques associés et en améliorant la protection de la vie privée Et si Sherlock Holmes faisait du débugging ! Date : 09/02/2011 Synopsis : Reproduction des scènes de crime, suivi des pistes, interrogation des témoins : les analogies entre les enquêtes des détectives et la recherche de bugs dans les applicatifs en production ne manquent pas, et toutes ont quelque chose à nous apprendre ! Entre les Debugging Tools for Windows, la suite d’outils de SysInternals et Visual Studio 2010, suivez la piste d’un privé dans les méandres d’une application .NET et découvrez les raisonnements qui vous permettrons d’éradiquez définitivement les problèmes de vos logiciels. Outils et ressources gratuites pour la sécurité Date : 09/02/2011 Synopsis : Découvrez les outils et les ressources sécurité mis à votre disposition gratuitement par Microsoft. Bulletins et avis, gestion des correctifs (WSUS, etc.), suppression des logiciels malveillants (MSRT), protection contre les malwares (Microsoft Security Essentials), gestion de la conformité. Sans oublier les outils gratuits Sysinternals Intrusions en entreprise : Retour d’expériences Date : 10/02/2011 Synopsis : Début 2011, il est temps de dresser un bilan des incidents marquants de 2010. Nous avons vu cette année une nette évolution par rapport à un 2009 marqué par Conficker. Des attaques ciblées, construisant sur le succès en entreprise de Conficker, sont simples et efficaces. Nous décrirons les techniques d’attaques rencontrées, leurs implications et leur remédiation. Nous terminerons par un rappel sur les bonnes pratiques que nous recommandons pour vous éviter ce genre de situations. Chapeau malware et botnets de cuir ! Conférencier : Cyril, Pascal & Stanislas Date : 10/02/2011 Synopsis : Attention : session déjantée, affluence record et bonne ambiance assurée /!\ "Le virus est mort, vive le malware !" vous avait étonné ! "Maman, j'ai rétréci les virus" vous avait fait bouger ! Comme dans toute bonne trilogie, le numéro III est encore plus fort, plus rapide, plus décalé et, toujours instructif & divertissant ! Venez nombreux et en avance pour assister à cette session atypique (à qui ?) pour faire le point dans la bonne humeur (celle des speakers) sur les dernières attaques et sur les parades associées Les solutions de sécurité pour les TPE/PME en 2011 Date : 10/02/2011 Synopsis : Dans cette session nous allons découvrir les solutions Microsoft pour assurer la sécurité de votre informatique de votre TPE/PME. Vous découvrirez les produits suivant : Forefront Threat Management Gateway 2010, Windows Intune, Microsoft Security Essential...
  2. Re Deux cas de figure je pense à envisager. Un. Je te suggère de compiler une autre ressource, sur laquelle tu n'avais jamais eu et rencontré de soucis, puis de faire analyser ce fichier compilé, de la même manière. Pourquoi ? Certaines infections, plutôt rares, infectent toutes ressources compilées, ce qui permet d'infecter à l'insu de son développeur des ressources maison. Ce cas de figure est sans doute peu probable. Deux. Je te suggère de réfléchir à ce que fait ce fichier personnel que tu t'es compilé. Au nom je suppose que ce fichier va télécharger une ressource et l'installe, sans ou quasi-sans interaction de l'utilisateur. C'est un comportement suspect par définition, une quantité infinie de malware agissent comme cela. Peut-être même qu'il débride une fonctionnalité restreinte du soft en question (AVS Video Converter) fournie dans sa version d'évaluation ?
  3. Bonjour Arnaud Oui, en effet, en liaison avec le module heuristique de l'outil. S'agit-il d'une application de particulier, ou est-ce destiné à un usage professionnel ? Pour remonter des faux positifs à Avira Antivir, ils disposent d'une page de remontée de fichiers disponible ici ; il faut bien sûr sélectionner Faux positif suspecté. Il peut être intéressant éventuellement de faire analyser ce fichier compilé sur différents moteurs d'AV sur VirusTotal. Si plusieurs suspectent également un fichier malveillant, cela va être vite laborieux pour toi d'essayer individuellement, éditeur par éditeur, de faire déclasser ton application. Il te faudra sans doute essayer de comprendre et déterminer quelles sont les fonctionnalités suspectes. S'il s'agit d'une utilisation toute personnelle, je te suggère de mettre le fichier compilé en exception au niveau de l'antivirus, de sorte de ne plus être ennuyé.
  4. Gof

    Index de vidéos

    Blog Orange Sécurité Fast-Flux et double Fast-Flux: Techniques de résilience de sites "douteux" Auteur : Jean-François Audenard Date : 26/02/2009 Synopsis : Le "Fast-Flux" est une technique qui s'appuie sur deux fonctions de base du système DNS. Vive les réseaux sociaux : la démo en vidéo (épisode 1) Auteur : Alban Ondrejeck Date : 16/03/2009 Synopsis : Le problème c'est que l'on a beau dire de ne pas mettre les doigts dans la prise car ça va faire mal, ou encore exposer de belles théories, mais temps que l'on n'a pas reçu notre premier choc électrique ou vu la démonstration des théories, nous restons sceptiques. Nous vous proposons une démonstration vidéo en deux épisodes de deux parties chacun qui va vous mettre les doigts dans la prise. Rassurez-vous le courant est de faible intensité, le choc sera bien réel mais pas létal. Voyons le premier épisode, avec en première partie la preuve du danger et en seconde partie, nos recommandations pour utiliser cette merveilleuse invention en toute sécurité Vive les réseaux sociaux (épisode 2) Auteur : Alban Ondrejeck Date : 26/03/2009 Synopsis : Après l'épisode 1, qui démontrait comment il est facile de rentrer dans votre vie privée grâce aux informations que vous mettez sur les sites de réseaux sociaux, cet épisode montre comment un attaquant peut, à partir de là, facilement rebondir sur le système d'information de votre société. Trois scénarios d'attaque sont exposés. Ces scénarios sont simples afin de prouver que nous en sommes tous potentiellement la cible Émission de spam en entreprise : Réalité ou fiction ? Auteur : Jean-François Audenard Date : 11/05/2009 Synopsis : A contrario du spam « entrant », le spam émis depuis les réseaux d'entreprise souffre d'un déficit de communication chronique. C'est parfois même un sujet quelque peu tabou car mettant en exergue des problèmes de sécurité au cœur même du réseau local des entreprises. SpamTraps : Un piège pour lutter contre les spammers Auteur : Jean-François Audenard Date : 12/11/2009 Synopsis : Les moyens disponibles pour lutter contre le fléau du spam sont multiples : Cela peut aller de mécanismes de collection de plaintes en provenance des utilisateurs, de l'analyse du contenu des messages (détection de mots clefs, ...) ou encore de la présence de l'adresse IP de l'émetteur dans une liste noire ("blacklist"). Si les remontées manuelles sont minoritaires, comment une source de spam jusqu'ici inconnue peut-elle être détectée et être inscrite dans ces fameuses listes noires ? L'une des réponses à cette question, ce sont justement les spamtraps : Un mécanisme spécialement conçu pour piéger, et donc ainsi détecter, les spammeurs Les réseaux de zombies : de l'infection à l'assaut final Auteur : Jean-François Audenard Date : 26/11/2009 Synopsis : Dans le monde informatique, les zombies, et bien ça existe. Quel scoop me direz-vous ! Et bien détrompez-vous : Beaucoup de personnes (tant dans mon cercle professionnel que personnel) sont un peu dubitatives quand on leur explique à quelles fins les réseaux de zombies sont utilisés, comment ils sont contrôlés et créés. GDOI: Le cryptage IPSEC any2any au sein d'un réseau privé Auteur : Jean-François Audenard Date : 09/12/2009 Synopsis : Le succès des offres de réseau étendu (WAN) basées sur des technologies comme MPLS ne sont plus à démontrer : Ce type de service réseau permet d'interconnecter entre-eux tous les sites d'une entreprise qu'ils soient en France ou à l'international. Au sein de ce type de réseau, les flux internes d'une entreprise sont isolés de ceux des autres entreprises. Mais pour certaines activités, cela n'est tout de même pas suffisant. Le cryptage des flux en interne d'un réseau privé MPLS permet en effet de s'assurer de la confidentialité des communications. Les 5 minutes du professeur Audenard - épisode 1 : Chiffrement à clefs symétriques Auteur : Jean-François Audenard Date : 18/10/2010 Synopsis : Maitriser les principes du chiffrement à clefs symétriques est un pré-requis pour toute personne travaillant dans la sécurité et plus largement dans le monde de l'informatique. Connaitre les forces et les faiblesses de ce mode de chiffrement permet d'aborder des notions plus complexes et de le positionner vis-à-vis d'autres systèmes : Dans le domaine du chiffrement c'est en "bande organisée" que les algorithmes, clefs et systèmes se retrouvent Les 5 minutes du professeur Audenard - épisode 2 : Le serveur AAA Auteur : Jean-François Audenard Date : 03/11/2010 Synopsis : Afin de contrôler les accès distants à un système informatique, il est tout d'abord nécessaire (1) d'authentifier la personne souhaitant se connecter ; (2) s'assurer qu'elle n'utilise ou ne lance que des actions pour lesquelles elle est autorisée et enfin (3) qu'il soit possible de d'enregistrer ses actions à des fins d'audit ou de contrôle à postériori. Dans certains contextes, ces 3 fonctions sont utilisées simultanément. Dans d'autres, c'est uniquement la première (l'authentification) qui est utilisée. Tout dépendra du niveau de sécurité souhaité, du nombre d'équipements ou d'utilisateurs, des besoins de contrôle ou encore des obligations légales. 3 fonctions essentielles : Ces trois fonctions sont regroupées sous le triptyque "AAA" qui en anglais correspond à "Authentication" (authentification), "Autorization" (autorisation) et "Accounting" (comptabilisation). Les 5 minutes du professeur Audenard - épisode 3 : CleanPipe, BGP et GRE Auteur : Jean-François Audenard Date : 10/11/2010 Synopsis : L'objectif d'une attaque en déni de service vise à rendre inaccessible ou inopérant un site Internet. Parmi les attaques les plus fréquemment lancées, ce sont les attaques en déni de service distribué (DDoS : Distributed Denial of Service) qui sont les plus fréquentes. Les 5 minutes du professeur Audenard - épisode 4 : Le chiffrement à clefs asymétriques Auteur : Jean-François Audenard Date : 25/11/2010 Synopsis : Ce 4ième épisode des "5 minutes du professeur Audenard" va de pair avec le premier épisode qui présentait les principes de fonctionnement du chiffre à clefs symétriques. Les 5 minutes du professeur Audenard - épisode 5 : Le Spam comment ca marche ? Auteur : Jean-François Audenard Date : 01/12/2010 Synopsis : En cette période de fin d'année nos boites vont être prises d'assaut : promotions pour des objets de luxe à des prix défiants toute concurrence ; des médicaments pour améliorer ses performances sexuelles ou encore nous proposer de toucher 100 millions de dollars d'un lointain parent inconnu. Parmi ces messages se glisseront des mails contenant des virus ou autres attaques informatiques. Bref, le spam tout le monde connait. Mais comment ça marche réellement ? C'est le sujet de ce 5ième épisode des "5 minutes du professeur Audenard". Les 5 minutes du professeur Audenard - épisode 6 : Wikileaks et le réseau TOR Auteur : Jean-François Audenard Date : 07/12/2010 Synopsis : Ce 6ième épisode des "5 minutes du professeur Audenard" a pour thème le réseau informatique anonyme TOR. Ce sera l'occasion de découvrir les principes du "onion routing" et des principes de sécurité permettant d'accéder à Internet de façon anonyme. Smartphones et identité numérique professionnelle Auteurs : Alban Ondrejeck, Sylvie Guegan, Alexandra Operto Date : 07/12/2010 Synopsis : Le film que vous allez voir a été réalisé par Orange Business Services en novembre 2010 pour montrer les usages des Smartphones et apporter des réponses et recommandations à l'utilisateur. les 5 minutes du professeur Audenard - épisode 7 : La DMZ sortante Auteurs : Jean-François Audenard Date : 28/03/2011 Synopsis : Ce 7ième épisode des "5 minutes du professeur Audenard" a pour thème les zones démilitarisées (DMZ - De-Militarized Zone). les changements du cloud computing dans la sécurité Auteurs : Jean-François Audenard Date : 07/04/2011 Synopsis : Interview recueillie par Virginie Tran. Jean-François Audenard nous parle des grands changements quant au cloud computing dans le domaine de la sécurité. Dans cette interview, il évoque 4 points principaux: les données dynamiques et répartis, la mutualisation et la dépendance, l'adoption non-contrôlée de services, l'exploitation dans le cloud. La sécurité en entreprise Auteurs : Philippe Conchonnet Date : 11/04/2011 Synopsis : Interview recueillie par Virginie Tran. Philippe Conchonnet, Business Developper Sécurité, nous parle de la sécurité en entreprise. Il évoque notamment: -les outils utilisés: Infra, poste, applicatifs.., les nouvelles menaces: parefeux nextgen, protection de données, nouvelles applications (téléphonie, base de données), nouveaux usages (réseaux sociaux, mobilité), des cas d'entreprises, les nouvelles techniques de sécurité étudiées par les experts. la certification sécurité: normes et processus, avantages et difficultés Auteurs : Eric Wiatrowski Date : 26/04/2011 Synopsis : Interview recueillie par Virginie Tran. Eric Wiatrowski, responsable sécurité chez Orange Business Services, nous définit ce qu'est la certification sécurité en nous expliquant son processus, les normes qui existent, les avantages et les difficultés. ISO 27 001: ça vous parle? Auteurs : Stéphane Sciacco Date : 14/06/2011 Synopsis : Interview recueillie par Virginie Tran. Dans cette interview, Stéphane Sciacco, coordinateur de la sécurité globale chez Orange Business Services, nous explique ce qu'est une certification de sécurité 27 001. Il répond notamment aux questions suivantes: Pourquoi est-ce important de mettre en place ce type de certification? Quelles sont les grandes lignes pour implémenter une ISO 27 001? Quels sont les facteurs clefs de succès? Est-ce qu'une veille est faite par rapport aux normes de sécurité futur? implémentation de l'ISO 27 001: quel a été ton retour d'expérience? (épisode 2/3) Auteurs : Stéphane Sciacco Date : 16/06/2011 Synopsis : Interview recueillie par Virginie Tran. Stephane SCIACCO, coordinateur de la sécurité globale chez Orange Business Services, nous parle de son retour d'expérience sur l'implémantation de la certification ISO 27 001. Dans cette vidéo, il évoque l'importance des scopes à mettre en place: scope physique, scope humain, scope logique. Puis, il termine en parlant de l'analyse de risque et de la SOA. ISO 27 001: quels indicateurs faut-il mettre en place? (épisode 3/3) Auteurs : Stéphane Sciacco Date : 20/06/2011 Synopsis : Interview recueillie par Virginie Tran. Stephane SCIACCO, coordinateur de la sécurité globale chez Orange Business Services, nous donne les indicateurs de sécurité à mettre en place lors d'une ISO 27 001. Il cite notamment les indicateurs les plus importants tels que: A5: policy (nombre de dérogations...), A8: ressources humaines (nombre de formation...), A9: sécurité physique (nombre de tests...), et nous parle également d'autres indicateurs. l'attaque de l'homme du milieu: au secours ! Auteurs : Jean-François Audenard Date : 18/09/2011 Synopsis : La vidéo suivante explique de manière simple et efficace une attaque sur internet en prenant un cas concret, quelque chose qui vous arrive tous les jours: se connecter à sa boîte gmail ! Jusque là tout va bien, je pense, personne n'est perdu... Le reste des explications se focalise sur un éclaircissement schématisé de l'attaque: https pcp 443, adresse IP, SSL, certificat, faux serveur, connexion, chiffrage, cadenas...
  5. Gof

    Index de vidéos

    F-Secure's Security Labs Weblog : News from the Lab E:VOLUTION Auteur : fslabs Date : 18/11/2008 Synopsis : Mikko Hyppönen examine les diverses motivations des criminels dans le cadre du suivi de RE:SOLUTION.
  6. Gof

    Index de vidéos

    Microsoft TechDays 2010 Retour d’expérience sur le ver Conficker : plus jamais ça ! Conférencier : Jean Gautier Date : 11/02/2010 Synopsis : Un nombre significatif d’infections par le ver Conficker ont montré que certaines bonnes pratiques n’étaient pas mises en œuvre mais aussi que certaines fonctionnalités d’administration et de gestion de Windows étaient méconnues. Cette session vous propose le retour d’expérience d’un ingénieur du support sécurité de Microsoft à propos des infections par le ver Conficker. Quelles pratiques ont aggravé la situation ? Quelles pratiques devraient être aujourd’hui adoptées pour limiter les dégâts de futurs vers ? Quels sont les mesures concrètes que vous pouvez mettre en œuvre ? Outils et ressources gratuites pour la sécurité Conférencier : Pascal Sauliere Date : 11/02/2010 Synopsis : Découvrez les outils et les ressources sécurité mis à votre disposition gratuitement par Microsoft. Bulletins et avis, gestion des correctifs (WSUS, etc.), suppression des logiciels malveillants (MSRT), protection contre les malwares (Microsoft Security Essentials), prise en compte des risques (MSAT)… Kaspersky - La face cachée d’un code malicieux: Etude de cas Conférenciers : Vincent Leclerc, Nicolas Brulez Date : 11/02/2009 Dans cette session il sera détaillé un code malicieux : ses fonctions, son comportement, son implémentation, l'interaction avec le système, sa propagation. Des réponses seront apportées afin de détecter les signes de l'infection et de s'en prémunir. Maman j'ai rétréci les virus ! Conférenciers : Stanislas Quastana, Pascal Sauliere, Cyril Voisin Date : 11/02/2010 Synopsis : La suite de la session de la plus décalée des Techdays 2009 (Le virus est mort. Vive le malware !?)Chut!! Ne le dites à personne sinon la salle va encore être pleine à craquer !
  7. Gof

    Index de vidéos

    Microsoft TechDays 2009 Une entreprise paralysée par un virus ne sait plus faire face Conférencier : Hervé Schmidt Date : 15/02/2009 Synopsis : Toute entreprise, quels que soient son secteur d’activité et sa taille, est susceptible de voir un jour son activité totalement paralysée à la suite de l’arrêt brutal de l’un de ses outils stratégiques. Ces entreprises sont le plus souvent mal préparées et n’ont, la plupart du temps, malheureusement pas anticipé une telle situation. Et ceci parait d’autant plus logique qu’une organisation ne peut se poser la question au quotidien de la situation imprévisible qui pourrait la paralyser… Dans ce contexte, confronté à de nombreuses situations depuis 20 ans, l’animateur présentera une situation que bon nombre d’acteurs pourrait vivre au quotidien : une entreprise, internationale, est subitement attaqué par un virus dont l’origine parait inconnue. Le fournisseur et les équipes techniques semblent totalement impuissantes et le réseau est progressivement arrêté. Sans une organisation structurée ni préalablement définie, cette entreprise va vivre des moments difficiles. Les Virus du futur : vers des menaces imparables ? Conférencier : Eric Filiol Date : 15/02/2009 Synopsis : L'évolution récente des codes malveillants montre une complexité croissante pour ces codes et une incapacité grandissante pour les antivirus de lutter contre : polymorphisme évolué, techniques de métamorphisme commencent à être connues. Mais en réalité il en existe bien d'autres, identifiées et validées en laboratoire et pour lesquelles les plus grandes inquiétudes doivent être nourries. Nous en présenterons quelques unes : codes malveillants k-aires, virus cryptographiques, vers combinatoires...Nous expliquerons pourquoi il n'existe aucune parade technique contre ces menaces et que la seule réponse possible est de nature organisationnelle. Etat de l'art en virologie informatique Conférencier : Eric Filiol Date : 15/02/2009 Synopsis : Dans cette conférence/tutoriel, le but est de présenter simplement ce que sont les codes malveillants, leur principaux modes de fonctionnements, leurs principales techniques ainsi que les logiciels antivirus qui sont sensés les contrer. Pour ces derniers, il sera montré sur quels principes ils fonctionnent et nous verrons pourquoi ils sont et seront toujours des produits imparfaits. Cet exposé présentera également quelques enjeux liés aux codes malveillants, en particulier dans le contexte de la guerre informatique et du cyberterrorisme, ainsi que des évolutions vers leur utilisation par les forces de police. Le virus est mort, vive le malware !? Conférenciers : Stanislas Quastana, Pascal Sauliere, Cyril Voisin, Mathieu Malaise Date : 15/02/2009 Synopsis : Motivés par le profit, les criminels ne cessent de faire évoluer les logiciels malveillants et leurs vecteurs de propagation. Venez découvrir dans cette session riche en démonstrations et en bonne humeur le nouveau visage de ces menaces et les différents moyens d'atténuer les risques associés.
  8. Gof

    Index de vidéos

    Bibliothèque de Vidéos SOMMAIRE En cours de réalisation Éditeurs Microsoft TechDays 2009 Microsoft TechDays 2010 Microsoft TechDays 2011 F-Secure Orange Émissions Cybercrime Projets et conférences TED
  9. Gof

    Index de vidéos

    Bibliothèque de Vidéos Préambule Bonjour à tous, Pourquoi des vidéos, rien que des vidéos ? Rien d'exceptionnel dans ce sujet. Pour paraphraser la bibliothèque de PDF, il s'agit ici de regrouper des liens à destination de vidéos liées au vaste domaine de la sécurité, au travers de conférences pointues ou de présentations plus ludiques et plus accessibles de prévention. Il me semblait pertinent de les regrouper de façon cohérente, de sorte de les avoir sous la main facilement.. Je déborderais aussi par des vidéos plus généralistes, à portée plus universelle. Seules les vidéos en français, ou sous-titrées en français (ce sera indiqué à côté), seront recensées, ce qui va pas mal limiter les choses. Comme pour la bibliothèque de PDF, quelques impératifs seront respectés. Les vidéos seront accessibles sans enregistrement d'aucune sorte, sinon je ne les insèrerai pas dans l'index. Elles seront recensées sans parti pris particulier, juste en m'efforçant de les indexer lorsqu'elles me sembleront pertinentes. Les vidéos ne sont pas hébergées par Zebulon, et ne seront pas visibles directement sur le forum. Seuls des liens pointeront en direction de ces dernières, où la paternité de leurs auteurs sera respectée. Il s'agit en effet de respecter la volonté de ces derniers s'ils désirent en supprimer ou modifier l'accès. Forcément, il ne sera pas possible d'être exhaustif, et sans doute que beaucoup passeront à la trappe alors qu'elles auraient mérité une grande attention. C'est pour cela que je vous suggère de fouiller également par vous-même, en cliquant sur les logos des manifestations, de sorte de vous rendre sur le site de celles-ci. Beaucoup de vidéos ici indiquées l'avaient été déjà au travers d'autres sujets, notamment dans les sous-forum 'News' ou ici même dans 'Bibliothèque'. Mais il n'était pas évident de s'y retrouver au travers des différents sujets et posts. Au moins ici, vous aurez tout sous la main Certaines de ces vidéos sont à destination de professionnels ou d'amateurs très avertis ; d'autres sont très grand public et plus de l'ordre de la prévention. Bref, il y a un peu de tout. Avec quoi pourrais-je visionner ces vidéos ? Comme le format va dépendre directement de la volonté des auteurs ou organisateurs des évènements (dans le cas des conférences), le format pourrait différer d'une vidéo à l'autre. Il est probable que dans la majorité des cas le plugin FlashPlayer soit nécessaire, sans doute parfois également Silverlight.. Les autres formats seront je le crains minoritaires. J'essaierai de faire au mieux lorsque les liens seraient éventuellement multiples. Quelques observations pour la navigation dans ce sujet Quelques petites facilités de navigation -du moins je l'espère- pour vous aider à consulter ce sujet. A côté de chaque catégorie figurera une petite roue dentée : . Cette dernière vous permettra d'accéder directement au post de la catégorie. Enfin, dans chacun des posts de catégorie figurera une flèche verte indiquant la direction du haut, vous permettant de revenir directement au post Sommaire : . Ces différentes options de confort peuvent ralentir l'affichage des pages pour les petites connexions, en ce cas. Si vous disposez d'une toute petite connexion, la version Bas-débit du forum devrait pouvoir vous aider. Pour finir, un petit drapeau vous indiquera quel est la langue utilisée dans la vidéo. Si le petit drapeau n'est pas français, la vidéo sera donc sous-titrée en français à défaut. En cliquant sur ce petit drapeau, vous accéderez à la page de la vidéo. Exemples : / . Comment signaler une vidéo qui vous a semblé pertinente pour être insérée dans l'index ? Rendez vous à la suite de ce sujet, et venez y exposer vos découvertes ! Je ne peux pas être partout, j'ai besoin d'aide Bon visionnage
  10. Gof

    Actus de la semaine [48/10]

    Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez) La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de préciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de cœur pour des billets ou liens qui m'ont semblé de qualité. La brève de la semaine est disponible ici : Brèves Semaine 48/10.
  11. Gof

    Un peu de lecture

    Rapports & Bilans, 2010 et + (4) Quarterly Report PandaLabs (January-March 2011) Eset - The March Threatsense report Hacker Intelligence Summary Report – An Anatomy of a SQL Injection Attack Rapport sur les données de sécurité Microsoft Volume 11 (résumé français) Barracuda Labs Releases 2011 Social Networking Security and Privacy Study GTCSS - Emerging Cyberthreats Report 2012 Hacker Intelligence Initiative, Monthly Trend Report #5 - Imperva Top 50 Bad Hosts and Networks 3rd Quarter 2011 - Report HostExploit The State of Hacked Accounts - CommTouch Le Conseil national du numérique a 6 mois : Bilan et perspectives Hacker Intelligence Initiative, Monthly Trend Report #4 Septembre 2011 Imperva MELANI – Rapport semestriel 2011/I Social Engineering Capture the Flag Results, Defcon19 2011 ESET's Threat Report for October 2011 Panda Quarterly Report PandaLabs (July-September 2011) Report: Mobile, Social Networking - 28% of American adults use mobile and social location-based services by Kathryn Zickuhr, Aaron Smith (nov2011) Trend Micro 3Q 2011 Threat Roundup CNIL - 31e rapport d’activité 2010 IFOP : Observatoire des réseaux sociaux Nov2011 FileAve.com Botnet Statistics - 16/02/2009 to 14/10/2011 by Eric Romang McAfee Threats Report:Third Quarter 2011 Synthèse Rencontres Social Nextwork Déc2011 La télévision connectée - Rapport au ministre de la culture et de la communication et au ministre chargé de l’industrie, de l’énergie et de l’économie numérique ENISA - Proactive detection of network security incidents, report Les métiers de l'informatique - Repères & Analyses n°34 Etudes - Décembre 2011 - Pole Emploi Lookout Mobile Threat Report - Aout2011 - LookOut Operation Black Tulip - ENISA Dec2011 Cisco 2011 Annual Security Report
  12. Gof

    Actus de la semaine [47/10]

    Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez) La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de préciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de cœur pour des billets ou liens qui m'ont semblé de qualité. La brève de la semaine est disponible ici : Brèves Semaine 47/10.
  13. Gof

    Un peu de lecture

    Security Kaizen Magazine Security Kaizen Magazine 3 Security Kaizen Magazine 2 Security Kaizen Magazine 1
  14. Bonjour, Arrêtez d'utiliser ce panneau de mise à jour des statuts pour soumettre vos questions. Cette interface n'est pas adaptée à cela, utilisez le forum.

    1. Yann

      Yann

      Tout à fait Gof, merci !

  15. Gof

    Actus de la semaine [46/10]

    Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez) La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de coeur pour des billets ou liens qui m'ont semblé de qualité. Dans l'idée, vous devriez pouvoir vivre déconnecté toute la semaine et vous remettre à jour en consultant la brève ! Ambitieux hein Complétement à la bourre cette semaine, un gros rhume a eu raison de moi La brève de la semaine est disponible ici : Brèves Semaine 46/10.
  16. Gof

    Un peu de lecture

    Documents de présentations (slides), 2010 et + (4) Combating Advanced Persistent Threat and other Targeted Attacks: An Iterative Approach Scada trojans - attacking the grid CLUSIF - Forensics / criminalistique : avant l'analyse... la "perquiz" CLUSIF - Cyberdéfense et guerre de l'information Honeynet Project Security Workshop - Paris 2011 Overview of Recent Honeynet Research and Development Reversing Android Malware High-Performance Packet Sniffing and Traffic Mining Run-time firmware integrity verification: what if you can’t trust your network card? Practical Sandboxing on the Windows Platform Gangsterware - Stealth Shield of the Malware x86 assembly dissection Hacking / Exploiting / Cheating in Online Games Clusif - Smartphones : les paradoxes d'une mise en sécurité TROOPERS11 Forging Canon Original Decision Data Future Directions in Malware Detection on Mobile Handsets by André Egners OMG WTF PDF – What you didn’t know about Acrobat by Julia Wolf Dynamic Program Analysis and Software Exploitation by Rodrigo Branco Adventures in SCADA by Sergey Bratus & Edmond Rogers BlackHatUSA2011 iOS Kernel Exploitation - Stefan Esser BlackHatUSA2011 EkoParty 2011 A challenging but feasible blockwise-adaptive chosen-plaintext attack on SSL Vulnerability of SSL to Chosen-Plaintext Attack Defeating x64: Modern Trends of Kernel-Mode Rootkits - ESET - Eugene Rodionov and Aleksandr Matrosov Scada Trojans Attacking The Grid Hack.lu2011 Abusing the Windows WiFi native API to create a Covert Channel Paper - Andres Blanco, Ezequiel Gutesman Abusing the Windows WiFi native API to create a Covert Channel slides - Andres Blanco, Ezequiel Gutesman vb2011 Modern Bootkit Trends: Bypassing Kernel-Mode Signing Policy, Aleksandr Matrosov and Eugene Rodionov, October 2011 Same Botnet, Same Guys, New Code [Eset Octobre 2011] Strategies for monitoring Fake AV distribution networks, Onur Komili A study of malicious attacks on Facebook VB2011 - by Revilla and Sandilands HITBsecConf2011 Marco Balduzzi - Attacking the Privacy of Social Network Users Fun With JavaScript DeObfuscation Parasitics: The Next Generation, Vitaly Zaytsev & Abhishek Karnik (McAfee), Joshua Phillips (KasperskyLab) Run-time ?rmware integrity veri?cation : what if you can’t trust your network card ? - Présentation à RAID 2011 - ANSSI OARC/CENTR Tracing a DNS Reflection Attack Oct2011 Wessels Summercon2011 Intro to x64 Reversing- SummerCon 2011 - NYC Jon Larimer PFIC2011 Introduction to Windows Forensics Nov2011 by Carvey HackerHaltedUSA2011 Pulp Google Hacking Oct2011 by Brown, Stach and Liu
  17. Bonsoir Tu ne pouvais pas car tu avais créé ton sujet via le pseudo Jean-Luc, en tant qu'invité non connecté. Si tu l'avais créé sous jldr en étant connecté, tu aurais pu le modifier car tu aurais été identifié comme à l'origine du sujet. J'ai corrigé et ai ajouté résolu. Bonne soirée.
  18. Gof

    Actus de la semaine [45/10]

    Bonsoir bonjour à tous (suivant l'heure à laquelle vous lirez) La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment sur le Net, avec quelques coups de coeur pour des billets ou liens qui m'ont semblé de qualité. Dans l'idée, vous devriez pouvoir vivre déconnecté toute la semaine et vous remettre à jour en consultant la brève ! Ambitieux hein La suite ici : [brèves] Semaine 45/10.
  19. Gof

    Un peu de lecture

    Analyses d'infections, 2011 Fujacks: A Modern File Infector Etude de Ramnit : un virus au sens littéral Carberp - a modular information stealing trojan Analysis of W32/Virut.ce Xylitol - GpCode ransomware 2010 simple analysis eset - The Evolution of TDL: Conquering x64 Avira - TR/Spy.SpyEye Analysis Dissecting Andro Malware Malware analysis "Holey" Virus, Batman ! Same Botnet, Same Guys, New Code [vb2011 Eset Octobre 2011] Stuxnet Malware Analysis Paper By Amr Thabet updated whitepaper (version 1.3) Symantec W32_Duqu MMPC - Threat Report: Poison Ivy Oct2011 A Detailed Analysis of an Advanced Persistent Threat Malware - Oct2011 By Frankie Li GIAC-A Detailed Analysis of an Advanced Persistent Threat Malware Oct2011 Symantec - W32.Duqu - The precursor to the next Stuxnet V1.4 (updated Nov2011) Win32/Carberp - ESET Dec2011
  20. Oui en effet. Le PDF de documentation de l'outil est instructif : Enhanced Mitigation Experience Toolkit 2.0.0 - User Guide
  21. Bonsoir Tonton57 Je t'avouerais que je n'utilise pas ces fonctionnalités là du forum. En revanche, j'utilise un outil, CanRemember, qui me permet de pré-formater des réponses avec mise en page au format BBcode intégrée. Ce qui me permet de retrouver facilement des outils déjà conseillés et des méthodes diverses pour répondre aux questions récurrentes. L'outil est gestionnaire de "discours en conserve" (canned speeches). Sur le forum de désinfection, l'emploi des divers outils nécessite des instructions détaillés pas-à-pas : bien entendu, on ne retape pas tout à chaque fois, et cela nous permet de copier-coller des méthodologies adaptées au sujet rencontré avec des canevas de base que l'on a élaborés dans CanRemember. La page de l'outil est là si tu ne connais pas, et il est à présent entretenu par Falkra : CanRemember
  22. Bonsoir Oui, une bonne application Wullfk A titre d'exemple, on peut le suggérer par exemple pour le lecteur PDF du système afin de se prémunir contre les failles et vulnérabilités à foison qui polluent le Net ces derniers temps, et pour lesquelles le lecteur propriétaire Adobe Reader ou les alternatives libres mettent du temps à réagir (Cf PDF Current Threats et les vulnérabilités recensées et leur ou non correction).
  23. Bonsoir C'est un email légitime. Il s'agit d'une opération de communication suite à une procédure juridique lancée contre Google aux états-unis. Pour donner le change, Google communique donc sur le sujet pour sans doute atténuer le discrédit que posait cette procédure. En français : => Google trouve un accord sur la class action contre Buzz. 03/11/2010. «L'éditeur a déclaré mardi qu'il a obtenu l'approbation préliminaire pour régler un recours collectif concernant des violations de la vie privée par son service Buzz (...).» Source :
  24. Bonsoir Fredh Loup blanc n'est pas très présent en ce moment, en raison de ses activités professionnelles. Ne t'étonne donc pas qu'il y ait un certain délai avant qu'il ne prenne en compte tes questions et ta proposition.
×
×
  • Créer...