Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

  • Modérateurs
Posté(e)

goflm8.png

 

Bibliothèque de Vidéos

 

Préambule

 

 

Bonjour à tous, :P

 

Pourquoi des vidéos, rien que des vidéos ?

 

Rien d'exceptionnel dans ce sujet. Pour paraphraser la bibliothèque de PDF, il s'agit ici de regrouper des liens à destination de vidéos liées au vaste domaine de la sécurité, au travers de conférences pointues ou de présentations plus ludiques et plus accessibles de prévention. Il me semblait pertinent de les regrouper de façon cohérente, de sorte de les avoir sous la main facilement.. Je déborderais aussi par des vidéos plus généralistes, à portée plus universelle. Seules les vidéos en français, ou sous-titrées en français (ce sera indiqué à côté), seront recensées, ce qui va pas mal limiter les choses.

 

Comme pour la bibliothèque de PDF, quelques impératifs seront respectés. Les vidéos seront accessibles sans enregistrement d'aucune sorte, sinon je ne les insèrerai pas dans l'index. Elles seront recensées sans parti pris particulier, juste en m'efforçant de les indexer lorsqu'elles me sembleront pertinentes. Les vidéos ne sont pas hébergées par Zebulon, et ne seront pas visibles directement sur le forum. Seuls des liens pointeront en direction de ces dernières, où la paternité de leurs auteurs sera respectée. Il s'agit en effet de respecter la volonté de ces derniers s'ils désirent en supprimer ou modifier l'accès. Forcément, il ne sera pas possible d'être exhaustif, et sans doute que beaucoup passeront à la trappe alors qu'elles auraient mérité une grande attention. C'est pour cela que je vous suggère de fouiller également par vous-même, en cliquant sur les logos des manifestations, de sorte de vous rendre sur le site de celles-ci.

 

Beaucoup de vidéos ici indiquées l'avaient été déjà au travers d'autres sujets, notamment dans les sous-forum 'News' ou ici même dans 'Bibliothèque'. Mais il n'était pas évident de s'y retrouver au travers des différents sujets et posts. Au moins ici, vous aurez tout sous la main ;)

 

Certaines de ces vidéos sont à destination de professionnels ou d'amateurs très avertis ; d'autres sont très grand public et plus de l'ordre de la prévention. Bref, il y a un peu de tout.

 

Avec quoi pourrais-je visionner ces vidéos ?

 

Comme le format va dépendre directement de la volonté des auteurs ou organisateurs des évènements (dans le cas des conférences), le format pourrait différer d'une vidéo à l'autre. Il est probable que dans la majorité des cas le plugin FlashPlayer soit nécessaire, sans doute parfois également Silverlight.. Les autres formats seront je le crains minoritaires. J'essaierai de faire au mieux lorsque les liens seraient éventuellement multiples.

 

Quelques observations pour la navigation dans ce sujet

 

Quelques petites facilités de navigation -du moins je l'espère- pour vous aider à consulter ce sujet.

 

  • A côté de chaque catégorie figurera une petite roue dentée : system.png. Cette dernière vous permettra d'accéder directement au post de la catégorie.
  • Enfin, dans chacun des posts de catégorie figurera une flèche verte indiquant la direction du haut, vous permettant de revenir directement au post Sommaire : up.png.
  • Ces différentes options de confort peuvent ralentir l'affichage des pages pour les petites connexions, en ce cas. Si vous disposez d'une toute petite connexion, la version Bas-débit du forum devrait pouvoir vous aider.
  • Pour finir, un petit drapeau vous indiquera quel est la langue utilisée dans la vidéo. Si le petit drapeau n'est pas français, la vidéo sera donc sous-titrée en français à défaut. En cliquant sur ce petit drapeau, vous accéderez à la page de la vidéo. Exemples : drap_us.jpg / drap_fr.jpg.

 

Comment signaler une vidéo qui vous a semblé pertinente pour être insérée dans l'index ?

 

  • Rendez vous à la suite de ce
sujet, et venez y exposer vos découvertes ! Je ne peux pas être partout, j'ai besoin d'aide :)

 

Bon visionnage :P

  • Modérateurs
Posté(e) (modifié)

up.png

goflm8.png

 

Bibliothèque de Vidéos

 

SOMMAIRE

En cours de réalisation

 

 

flechedroite.pngÉditeurs

 

system.png Microsoft TechDays 2009
system.png Microsoft TechDays 2010
system.png Microsoft TechDays 2011
system.png F-Secure
system.png Orange

 

 

 

flechedroite.pngÉmissions

 

system.png Cybercrime

 

 

 

flechedroite.pngProjets et conférences

 

system.png TED

 

 

 

up.png

Modifié par Gof
  • Modérateurs
Posté(e)

up.png

Microsoft TechDays 2009

 

techdays09.png

 

drap_fr.jpg Une entreprise paralysée par un virus ne sait plus faire face

 

  • Conférencier : Hervé Schmidt
  • Date : 15/02/2009
  • Synopsis : Toute entreprise, quels que soient son secteur dactivité et sa taille, est susceptible de voir un jour son activité totalement paralysée à la suite de larrêt brutal de lun de ses outils stratégiques. Ces entreprises sont le plus souvent mal préparées et nont, la plupart du temps, malheureusement pas anticipé une telle situation. Et ceci parait dautant plus logique quune organisation ne peut se poser la question au quotidien de la situation imprévisible qui pourrait la paralyser Dans ce contexte, confronté à de nombreuses situations depuis 20 ans, lanimateur présentera une situation que bon nombre dacteurs pourrait vivre au quotidien : une entreprise, internationale, est subitement attaqué par un virus dont lorigine parait inconnue. Le fournisseur et les équipes techniques semblent totalement impuissantes et le réseau est progressivement arrêté. Sans une organisation structurée ni préalablement définie, cette entreprise va vivre des moments difficiles.

 

 

drap_fr.jpg Les Virus du futur : vers des menaces imparables ?

 

  • Conférencier : Eric Filiol
  • Date : 15/02/2009
  • Synopsis : L'évolution récente des codes malveillants montre une complexité croissante pour ces codes et une incapacité grandissante pour les antivirus de lutter contre : polymorphisme évolué, techniques de métamorphisme commencent à être connues. Mais en réalité il en existe bien d'autres, identifiées et validées en laboratoire et pour lesquelles les plus grandes inquiétudes doivent être nourries. Nous en présenterons quelques unes : codes malveillants k-aires, virus cryptographiques, vers combinatoires...Nous expliquerons pourquoi il n'existe aucune parade technique contre ces menaces et que la seule réponse possible est de nature organisationnelle.

 

 

drap_fr.jpg Etat de l'art en virologie informatique

 

  • Conférencier : Eric Filiol
  • Date : 15/02/2009
  • Synopsis : Dans cette conférence/tutoriel, le but est de présenter simplement ce que sont les codes malveillants, leur principaux modes de fonctionnements, leurs principales techniques ainsi que les logiciels antivirus qui sont sensés les contrer. Pour ces derniers, il sera montré sur quels principes ils fonctionnent et nous verrons pourquoi ils sont et seront toujours des produits imparfaits. Cet exposé présentera également quelques enjeux liés aux codes malveillants, en particulier dans le contexte de la guerre informatique et du cyberterrorisme, ainsi que des évolutions vers leur utilisation par les forces de police.

 

 

drap_fr.jpg Le virus est mort, vive le malware !?

 

  • Conférenciers : Stanislas Quastana, Pascal Sauliere, Cyril Voisin, Mathieu Malaise
  • Date : 15/02/2009
  • Synopsis : Motivés par le profit, les criminels ne cessent de faire évoluer les logiciels malveillants et leurs vecteurs de propagation. Venez découvrir dans cette session riche en démonstrations et en bonne humeur le nouveau visage de ces menaces et les différents moyens d'atténuer les risques associés.

up.png

  • Modérateurs
Posté(e)

up.png

Microsoft TechDays 2010

 

mtcd2010logo.png

 

drap_fr.jpg Retour dexpérience sur le ver Conficker : plus jamais ça !

 

  • Conférencier : Jean Gautier
  • Date : 11/02/2010
  • Synopsis : Un nombre significatif dinfections par le ver Conficker ont montré que certaines bonnes pratiques nétaient pas mises en œuvre mais aussi que certaines fonctionnalités dadministration et de gestion de Windows étaient méconnues. Cette session vous propose le retour dexpérience dun ingénieur du support sécurité de Microsoft à propos des infections par le ver Conficker. Quelles pratiques ont aggravé la situation ? Quelles pratiques devraient être aujourdhui adoptées pour limiter les dégâts de futurs vers ? Quels sont les mesures concrètes que vous pouvez mettre en œuvre ?

 

 

drap_fr.jpg Outils et ressources gratuites pour la sécurité

 

  • Conférencier : Pascal Sauliere
  • Date : 11/02/2010
  • Synopsis : Découvrez les outils et les ressources sécurité mis à votre disposition gratuitement par Microsoft. Bulletins et avis, gestion des correctifs (WSUS, etc.), suppression des logiciels malveillants (MSRT), protection contre les malwares (Microsoft Security Essentials), prise en compte des risques (MSAT)

 

 

drap_fr.jpg Kaspersky - La face cachée dun code malicieux: Etude de cas

 

  • Conférenciers : Vincent Leclerc, Nicolas Brulez
  • Date : 11/02/2009
  • Dans cette session il sera détaillé un code malicieux : ses fonctions, son comportement, son implémentation, l'interaction avec le système, sa propagation. Des réponses seront apportées afin de détecter les signes de l'infection et de s'en prémunir.

 

 

drap_fr.jpg Maman j'ai rétréci les virus !

 

  • Conférenciers : Stanislas Quastana, Pascal Sauliere, Cyril Voisin
  • Date : 11/02/2010
  • Synopsis : La suite de la session de la plus décalée des Techdays 2009 (Le virus est mort. Vive le malware !?)Chut!! Ne le dites à personne sinon la salle va encore être pleine à craquer !

up.png

  • Modérateurs
Posté(e)

up.png

F-Secure's Security Labs Weblog : News from the Lab

 

fsecure.png

 

E:VOLUTION

 

  • Auteur : fslabs
  • Date : 18/11/2008
  • Synopsis : Mikko Hyppönen examine les diverses motivations des criminels dans le cadre du suivi de RE:SOLUTION.

up.png

  • Modérateurs
Posté(e) (modifié)

up.png

Blog Orange Sécurité

 

blog_orange_securite.png

 

 

drap_fr.jpg Fast-Flux et double Fast-Flux: Techniques de résilience de sites "douteux"

 

  • Auteur : Jean-François Audenard
  • Date : 26/02/2009
  • Synopsis : Le "Fast-Flux" est une technique qui s'appuie sur deux fonctions de base du système DNS.

 

 

drap_fr.jpg Vive les réseaux sociaux : la démo en vidéo (épisode 1)

 

  • Auteur : Alban Ondrejeck
  • Date : 16/03/2009
  • Synopsis : Le problème c'est que l'on a beau dire de ne pas mettre les doigts dans la prise car ça va faire mal, ou encore exposer de belles théories, mais temps que l'on n'a pas reçu notre premier choc électrique ou vu la démonstration des théories, nous restons sceptiques. Nous vous proposons une démonstration vidéo en deux épisodes de deux parties chacun qui va vous mettre les doigts dans la prise. Rassurez-vous le courant est de faible intensité, le choc sera bien réel mais pas létal. Voyons le premier épisode, avec en première partie la preuve du danger et en seconde partie, nos recommandations pour utiliser cette merveilleuse invention en toute sécurité

 

 

drap_fr.jpg Vive les réseaux sociaux (épisode 2)

 

  • Auteur : Alban Ondrejeck
  • Date : 26/03/2009
  • Synopsis : Après l'épisode 1, qui démontrait comment il est facile de rentrer dans votre vie privée grâce aux informations que vous mettez sur les sites de réseaux sociaux, cet épisode montre comment un attaquant peut, à partir de là, facilement rebondir sur le système d'information de votre société. Trois scénarios d'attaque sont exposés. Ces scénarios sont simples afin de prouver que nous en sommes tous potentiellement la cible

 

 

drap_fr.jpg Émission de spam en entreprise : Réalité ou fiction ?

 

  • Auteur : Jean-François Audenard
  • Date : 11/05/2009
  • Synopsis : A contrario du spam « entrant », le spam émis depuis les réseaux d'entreprise souffre d'un déficit de communication chronique. C'est parfois même un sujet quelque peu tabou car mettant en exergue des problèmes de sécurité au cœur même du réseau local des entreprises.

 

 

drap_fr.jpg SpamTraps : Un piège pour lutter contre les spammers

 

  • Auteur : Jean-François Audenard
  • Date : 12/11/2009
  • Synopsis : Les moyens disponibles pour lutter contre le fléau du spam sont multiples : Cela peut aller de mécanismes de collection de plaintes en provenance des utilisateurs, de l'analyse du contenu des messages (détection de mots clefs, ...) ou encore de la présence de l'adresse IP de l'émetteur dans une liste noire ("blacklist"). Si les remontées manuelles sont minoritaires, comment une source de spam jusqu'ici inconnue peut-elle être détectée et être inscrite dans ces fameuses listes noires ? L'une des réponses à cette question, ce sont justement les spamtraps : Un mécanisme spécialement conçu pour piéger, et donc ainsi détecter, les spammeurs

 

 

drap_fr.jpg Les réseaux de zombies : de l'infection à l'assaut final

 

  • Auteur : Jean-François Audenard
  • Date : 26/11/2009
  • Synopsis : Dans le monde informatique, les zombies, et bien ça existe. Quel scoop me direz-vous ! Et bien détrompez-vous : Beaucoup de personnes (tant dans mon cercle professionnel que personnel) sont un peu dubitatives quand on leur explique à quelles fins les réseaux de zombies sont utilisés, comment ils sont contrôlés et créés.

 

 

drap_fr.jpg GDOI: Le cryptage IPSEC any2any au sein d'un réseau privé

 

  • Auteur : Jean-François Audenard
  • Date : 09/12/2009
  • Synopsis : Le succès des offres de réseau étendu (WAN) basées sur des technologies comme MPLS ne sont plus à démontrer : Ce type de service réseau permet d'interconnecter entre-eux tous les sites d'une entreprise qu'ils soient en France ou à l'international. Au sein de ce type de réseau, les flux internes d'une entreprise sont isolés de ceux des autres entreprises. Mais pour certaines activités, cela n'est tout de même pas suffisant. Le cryptage des flux en interne d'un réseau privé MPLS permet en effet de s'assurer de la confidentialité des communications.

 

 

drap_fr.jpg Les 5 minutes du professeur Audenard - épisode 1 : Chiffrement à clefs symétriques

 

  • Auteur : Jean-François Audenard
  • Date : 18/10/2010
  • Synopsis : Maitriser les principes du chiffrement à clefs symétriques est un pré-requis pour toute personne travaillant dans la sécurité et plus largement dans le monde de l'informatique. Connaitre les forces et les faiblesses de ce mode de chiffrement permet d'aborder des notions plus complexes et de le positionner vis-à-vis d'autres systèmes : Dans le domaine du chiffrement c'est en "bande organisée" que les algorithmes, clefs et systèmes se retrouvent

 

 

drap_fr.jpg Les 5 minutes du professeur Audenard - épisode 2 : Le serveur AAA

 

  • Auteur : Jean-François Audenard
  • Date : 03/11/2010
  • Synopsis : Afin de contrôler les accès distants à un système informatique, il est tout d'abord nécessaire (1) d'authentifier la personne souhaitant se connecter ; (2) s'assurer qu'elle n'utilise ou ne lance que des actions pour lesquelles elle est autorisée et enfin (3) qu'il soit possible de d'enregistrer ses actions à des fins d'audit ou de contrôle à postériori. Dans certains contextes, ces 3 fonctions sont utilisées simultanément. Dans d'autres, c'est uniquement la première (l'authentification) qui est utilisée. Tout dépendra du niveau de sécurité souhaité, du nombre d'équipements ou d'utilisateurs, des besoins de contrôle ou encore des obligations légales. 3 fonctions essentielles : Ces trois fonctions sont regroupées sous le triptyque "AAA" qui en anglais correspond à "Authentication" (authentification), "Autorization" (autorisation) et "Accounting" (comptabilisation).

 

 

drap_fr.jpg Les 5 minutes du professeur Audenard - épisode 3 : CleanPipe, BGP et GRE

 

  • Auteur : Jean-François Audenard
  • Date : 10/11/2010
  • Synopsis : L'objectif d'une attaque en déni de service vise à rendre inaccessible ou inopérant un site Internet. Parmi les attaques les plus fréquemment lancées, ce sont les attaques en déni de service distribué (DDoS : Distributed Denial of Service) qui sont les plus fréquentes.

 

 

drap_fr.jpg Les 5 minutes du professeur Audenard - épisode 4 : Le chiffrement à clefs asymétriques

 

  • Auteur : Jean-François Audenard
  • Date : 25/11/2010
  • Synopsis : Ce 4ième épisode des "5 minutes du professeur Audenard" va de pair avec le premier épisode qui présentait les principes de fonctionnement du chiffre à clefs symétriques.

 

 

drap_fr.jpg Les 5 minutes du professeur Audenard - épisode 5 : Le Spam comment ca marche ?

 

  • Auteur : Jean-François Audenard
  • Date : 01/12/2010
  • Synopsis : En cette période de fin d'année nos boites vont être prises d'assaut : promotions pour des objets de luxe à des prix défiants toute concurrence ; des médicaments pour améliorer ses performances sexuelles ou encore nous proposer de toucher 100 millions de dollars d'un lointain parent inconnu. Parmi ces messages se glisseront des mails contenant des virus ou autres attaques informatiques. Bref, le spam tout le monde connait. Mais comment ça marche réellement ? C'est le sujet de ce 5ième épisode des "5 minutes du professeur Audenard".

 

 

drap_fr.jpg Les 5 minutes du professeur Audenard - épisode 6 : Wikileaks et le réseau TOR

 

  • Auteur : Jean-François Audenard
  • Date : 07/12/2010
  • Synopsis : Ce 6ième épisode des "5 minutes du professeur Audenard" a pour thème le réseau informatique anonyme TOR. Ce sera l'occasion de découvrir les principes du "onion routing" et des principes de sécurité permettant d'accéder à Internet de façon anonyme.

 

 

drap_fr.jpg Smartphones et identité numérique professionnelle

 

  • Auteurs : Alban Ondrejeck, Sylvie Guegan, Alexandra Operto
  • Date : 07/12/2010
  • Synopsis : Le film que vous allez voir a été réalisé par Orange Business Services en novembre 2010 pour montrer les usages des Smartphones et apporter des réponses et recommandations à l'utilisateur.

 

 

drap_fr.jpg les 5 minutes du professeur Audenard - épisode 7 : La DMZ sortante

 

  • Auteurs : Jean-François Audenard
  • Date : 28/03/2011
  • Synopsis : Ce 7ième épisode des "5 minutes du professeur Audenard" a pour thème les zones démilitarisées (DMZ - De-Militarized Zone).

 

 

drap_fr.jpg les changements du cloud computing dans la sécurité

 

  • Auteurs : Jean-François Audenard
  • Date : 07/04/2011
  • Synopsis : Interview recueillie par Virginie Tran. Jean-François Audenard nous parle des grands changements quant au cloud computing dans le domaine de la sécurité. Dans cette interview, il évoque 4 points principaux: les données dynamiques et répartis, la mutualisation et la dépendance, l'adoption non-contrôlée de services, l'exploitation dans le cloud.

 

 

drap_fr.jpg La sécurité en entreprise

 

  • Auteurs : Philippe Conchonnet
  • Date : 11/04/2011
  • Synopsis : Interview recueillie par Virginie Tran. Philippe Conchonnet, Business Developper Sécurité, nous parle de la sécurité en entreprise. Il évoque notamment: -les outils utilisés: Infra, poste, applicatifs.., les nouvelles menaces: parefeux nextgen, protection de données, nouvelles applications (téléphonie, base de données), nouveaux usages (réseaux sociaux, mobilité), des cas d'entreprises, les nouvelles techniques de sécurité étudiées par les experts.

 

 

drap_fr.jpg la certification sécurité: normes et processus, avantages et difficultés

 

  • Auteurs : Eric Wiatrowski
  • Date : 26/04/2011
  • Synopsis : Interview recueillie par Virginie Tran. Eric Wiatrowski, responsable sécurité chez Orange Business Services, nous définit ce qu'est la certification sécurité en nous expliquant son processus, les normes qui existent, les avantages et les difficultés.

 

 

drap_fr.jpg ISO 27 001: ça vous parle?

 

  • Auteurs : Stéphane Sciacco
  • Date : 14/06/2011
  • Synopsis : Interview recueillie par Virginie Tran. Dans cette interview, Stéphane Sciacco, coordinateur de la sécurité globale chez Orange Business Services, nous explique ce qu'est une certification de sécurité 27 001. Il répond notamment aux questions suivantes: Pourquoi est-ce important de mettre en place ce type de certification? Quelles sont les grandes lignes pour implémenter une ISO 27 001? Quels sont les facteurs clefs de succès? Est-ce qu'une veille est faite par rapport aux normes de sécurité futur?

 

 

drap_fr.jpg implémentation de l'ISO 27 001: quel a été ton retour d'expérience? (épisode 2/3)

 

  • Auteurs : Stéphane Sciacco
  • Date : 16/06/2011
  • Synopsis : Interview recueillie par Virginie Tran. Stephane SCIACCO, coordinateur de la sécurité globale chez Orange Business Services, nous parle de son retour d'expérience sur l'implémantation de la certification ISO 27 001. Dans cette vidéo, il évoque l'importance des scopes à mettre en place: scope physique, scope humain, scope logique. Puis, il termine en parlant de l'analyse de risque et de la SOA.

 

 

drap_fr.jpg ISO 27 001: quels indicateurs faut-il mettre en place? (épisode 3/3)

 

  • Auteurs : Stéphane Sciacco
  • Date : 20/06/2011
  • Synopsis : Interview recueillie par Virginie Tran. Stephane SCIACCO, coordinateur de la sécurité globale chez Orange Business Services, nous donne les indicateurs de sécurité à mettre en place lors d'une ISO 27 001. Il cite notamment les indicateurs les plus importants tels que: A5: policy (nombre de dérogations...), A8: ressources humaines (nombre de formation...), A9: sécurité physique (nombre de tests...), et nous parle également d'autres indicateurs.

 

 

drap_fr.jpg l'attaque de l'homme du milieu: au secours !

 

  • Auteurs : Jean-François Audenard
  • Date : 18/09/2011
  • Synopsis : La vidéo suivante explique de manière simple et efficace une attaque sur internet en prenant un cas concret, quelque chose qui vous arrive tous les jours: se connecter à sa boîte gmail ! Jusque là tout va bien, je pense, personne n'est perdu... ;-) Le reste des explications se focalise sur un éclaircissement schématisé de l'attaque:
    https pcp 443, adresse IP, SSL, certificat, faux serveur, connexion, chiffrage, cadenas...

 

 

up.png

Modifié par Gof
  • Modérateurs
Posté(e)

up.png

Microsoft TechDays 2011

 

mtd2011.jpg

 

 

drap_fr.jpg Stratégie sécurité MS

 

  • Date : 08/02/2011
  • Synopsis : La stratégie de sécurité de Microsoft : bilan & perspectives

 

drap_fr.jpg Sécurité des OS mobiles

 

  • Conférencier : Vinton Cerf
  • Date : 08/02/2011
  • Synopsis : Comme prévu par Vinton Cerf, les équipements mobiles intelligents (de type smartphone, tablette, mais également télévision reliée à Internet) sont devenus prépondérants parmi lensemble des systèmes « connectés ». Des systèmes dexploitation originaux ont été conçus pour animer ces équipements, prenant en compte les défis techniques quils posent. Ces nouveaux systèmes feront-ils mieux que leurs prédécesseurs en matière de sécurité ? Cest la question à laquelle va tenter de répondre cette intervention, au travers de lexemple des principaux acteurs du marché.

 

drap_fr.jpg Gouvernance des données ou lentreprise respectueuse de la vie privée

 

  • Date : 08/02/2011
  • Synopsis : Le partage dinformations personnelles sur linternet permet lexistence de nombreux businesses, depuis le commerce en ligne grâce notamment au traitement des cartes de crédit en ligne à la mise en place de services gratuits financés par la publicité tels que les moteurs de recherche ou les web mails en passant par les réseaux sociaux. Toutefois, avec la croissance exponentielle des données personnelles collectées en ligne et de leur usage de plus en plus varié, les entreprises doivent faire face à de nombreux risques liés à la fuite ou au vol de données, sans parler de leur usage inapproprié et non respectueux de la vie privée des internautes. Cette session fera le point sur la mise en place dune gouvernance des données dont lobjet est lapplication de politiques et de processus conçus pour extraire le maximum de valeur des données détenues au sein dune organisation tout en gérant les risques associés et en améliorant la protection de la vie privée

 

drap_fr.jpg Et si Sherlock Holmes faisait du débugging !

 

  • Date : 09/02/2011
  • Synopsis : Reproduction des scènes de crime, suivi des pistes, interrogation des témoins : les analogies entre les enquêtes des détectives et la recherche de bugs dans les applicatifs en production ne manquent pas, et toutes ont quelque chose à nous apprendre ! Entre les Debugging Tools for Windows, la suite doutils de SysInternals et Visual Studio 2010, suivez la piste dun privé dans les méandres dune application .NET et découvrez les raisonnements qui vous permettrons déradiquez définitivement les problèmes de vos logiciels.

 

drap_fr.jpg Outils et ressources gratuites pour la sécurité

 

  • Date : 09/02/2011
  • Synopsis : Découvrez les outils et les ressources sécurité mis à votre disposition gratuitement par Microsoft. Bulletins et avis, gestion des correctifs (WSUS, etc.), suppression des logiciels malveillants (MSRT), protection contre les malwares (Microsoft Security Essentials), gestion de la conformité. Sans oublier les outils gratuits Sysinternals

 

drap_fr.jpg Intrusions en entreprise : Retour dexpériences

 

  • Date : 10/02/2011
  • Synopsis : Début 2011, il est temps de dresser un bilan des incidents marquants de 2010. Nous avons vu cette année une nette évolution par rapport à un 2009 marqué par Conficker. Des attaques ciblées, construisant sur le succès en entreprise de Conficker, sont simples et efficaces. Nous décrirons les techniques dattaques rencontrées, leurs implications et leur remédiation. Nous terminerons par un rappel sur les bonnes pratiques que nous recommandons pour vous éviter ce genre de situations.

 

drap_fr.jpg Chapeau malware et botnets de cuir !

 

  • Conférencier : Cyril, Pascal & Stanislas
  • Date : 10/02/2011
  • Synopsis : Attention : session déjantée, affluence record et bonne ambiance assurée /!\ "Le virus est mort, vive le malware !" vous avait étonné ! "Maman, j'ai rétréci les virus" vous avait fait bouger ! Comme dans toute bonne trilogie, le numéro III est encore plus fort, plus rapide, plus décalé et, toujours instructif & divertissant ! Venez nombreux et en avance pour assister à cette session atypique (à qui ?) pour faire le point dans la bonne humeur (celle des speakers) sur les dernières attaques et sur les parades associées

 

drap_fr.jpg Les solutions de sécurité pour les TPE/PME en 2011

 

  • Date : 10/02/2011
  • Synopsis : Dans cette session nous allons découvrir les solutions Microsoft pour assurer la sécurité de votre informatique de votre TPE/PME. Vous découvrirez les produits suivant : Forefront Threat Management Gateway 2010, Windows Intune, Microsoft Security Essential...

 

 

up.png

  • 1 mois après...
  • Modérateurs
Posté(e) (modifié)

up.png

Cybercrime : lactualité de la sécurité informatique

Un nouveau rendez-vous proposé par La Chaine Techno

 

cybercrime_webtv.png

 

drap_fr.jpg Cybercrime #1 : lactualité de la sécurité informatique

 

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 06/12/2010
  • Synopsis : LIran reconnaît à mot couvert le virus Stuxnet, Des bases de données françaises éventées, Achats de Noël en ligne : fare aux arnaques !

 

drap_fr.jpg Cybercrime #2 : faux-passeports à vendre

 

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 20/12/2010
  • Synopsis : Retour sur laffaire Wikileaks et sur les attaques par déni de service menées par des sympathisants. Les grands sites Web sont-ils menacés ? Acheter de faux papiers didentité sur Internet ? Cest possible ! Damien Bancal, du site Zataz.com, nous parle du « black market ». Le conseil de Cybercrime : gare au phishing et aux faux sites marchands

 

drap_fr.jpg Cybercrime #3 : la fin des virus ?

 

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 03/01/11
  • Synopsis : Les virus sont-ils en voie de disparition au profit dautres menaces informatiques ? Quel est le bilan de la cybercriminalité en 2010 ? A quoi faut-il sattendre en 2011 ? Geinimi : le malware qui sattaque aux mobiles Android. Une sexagénaire victime dun faux amoureux sur Internet Le conseil de Cybercrime : sécurisez votre réseau Wifi.

 

drap_fr.jpg Cybercrime #4 : cyberrévolution en Tunisie

 

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 18/01/2011
  • Synopsis : Après Wikileaks, les hacktivistes dAnonymous refont parler deux en Tunisie, Arnaque auxtickets de métro à Lille (avec Zataz.com), Un diplôme de cyber-enquêteur à luniversité de Troyes, Le conseil : dénoncez les sites de phishing.

 

drap_fr.jpg Cybercrime #5 : la sécurité de Facebook en question

 

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 02/02/2011
  • Synopsis : A la une de ce nouveau numéro de Cybercrime : Un hacker de 15 ans accusé de piratage à grande échelle, Le compte Facebook de Nicolas Sarkozy piraté, La sécurité de Facebook en question (avec Yves Eudes du journal Le Monde)

 

drap_fr.jpg Cybercrime #6 : quelles menaces sur nos mobiles ?

 

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 23/02/2011
  • Synopsis : Les téléphones mobiles représentent une nouvelle cible pour les pirates informatiques et les escrocs en tout genre. Quelles menaces planent sur nos terminaux ? On fait le point dans ce numéro de Cybercrime spécial mobilité.

 

drap_fr.jpg Cybercrime #7 : la Nasa piratée, le bug de Gmail

 

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 01/03/2011
  • Synopsis : Au sommaire de ce nouveau numéro de Cybercrime : La Nasa victime dun pirate américain, Tunisie, Egypte, Libye : comment ils coupent Internet, Le bug de Gmail : 50 à 150 000 boites mails vidées

 

drap_fr.jpg Cybercrime #8 : la France est-elle armée contre les cyber-attaques ?

 

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 15/03/2011
  • Synopsis : Au sommaire : Cyber-attaque au ministère des Finances : la France a-t-elle les moyens de se protéger ? Anniversaire : le premier virus a 25 ans, Gare aux applis Android infectées par des malwares

 

drap_fr.jpg Cybercrime #9 : les grands sites Web fragilisés par un vol de certificats

 

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 15/03/2011
  • Synopsis : Au sommaire : Piratage dune entreprise de sécurité par un hacker iranien : les grands sites Web concernés ; Hacker une voiture à distance ? Cest possible ! ; Le conseil : sécuriser votre bluetooth

 

 

drap_fr.jpg Cybercrime #10 : Anonymous contre Sony

 

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 11/04/2011
  • Synopsis : Au sommaire : - Les Anonymous sattaquent à Sony. Est-ce laction de trop ? - Hameçonnage à la carte Vitale: prudence ! - Gare aux faux antivirus : vague de contamination Lizamoon.

 

 

drap_fr.jpg Cybercrime #11 : la géolocalisation en question

 

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 27/04/2011
  • Synopsis : Cette semaine, Cybercrime revient sur laffaire du mouchard dans les smartphonses. LiPhone et les téléphones Android nous suivent à la trace. Pour qui ? Pourquoi ?

 

 

drap_fr.jpg Cybercrime #12 : qui a piraté Sony ?

 

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 12/05/2011
  • Synopsis : Sony toujours dans la tourmente après le piratage de ses réseaux informatiques. Le Playstation Network ne devrait pas redémarrer avant plusieurs semaines. Et la principale question demeure : qui a fait le coup ?

 

 

drap_fr.jpg Trafic de codes de desimlockage (Cybercrime 13)

 

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 26/05/2011
  • Synopsis : Voici un nouvel épisode de Cybercrime, votre magazine vidéo bi-mensuel consacré à lactualité de la cybercriminalité. Arrestations en série dans le cadre dun réseau de désimlockage de téléphones mobiles. Le désimlockage, cest quoi ? Que sest-il passé ? Réponse dans ce nouveau numéro de Cybercrime. Cyberguerre. Les Etats-Unis annoncent leur doctrine. Décryptage avec Jérôme Saiz de SecurityVibes. La France toujours en tête du piratage de logiciels en Europe, selon BSA.

 

 

drap_fr.jpg Bien choisir ses mots de passe (Cybercrime 14)

 

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 09/06/2011
  • Synopsis : Au sommaire de « Cybercrime » cette semaine : - Alerte au faux virus sur Mac, - Lulzsec, un nouveau groupe de hackers qui terrorise lindustrie du jeu vidéo, - Conseil : bien choisir ses mots de passe.

 

 

drap_fr.jpg Cybertriche aux examens (Cybercrime 15)

 

  • Auteur : La Chaine Techno, préparé par François Sorel (RMC/BFM), Jérôme Colombain (France Info) et Damien Bancal (Zataz.com)
  • Date : 22/06/2011
  • Synopsis : Au sommaire : - Quand la triche 2.0 perturbe le bac, - Guerre des hackers : Anonymous, Lulzsec, Web Ninjas, - Cookies : Big brother au fond de votre ordi

 

 

up.png

Modifié par Gof
  • 3 semaines après...
  • Modérateurs
Posté(e) (modifié)

up.png

TED Open Translation Project

 

ted_logo.jpg

 

 

drap_us.jpg Misha Glenny enquête les réseaux de crime global

 

  • Auteur : Misha Glenny
  • Date : Septembre 2009
  • Synopsis : Le Journaliste Misha Glenny s'est engagé pendant plusieurs années dans une enquête courageuse sur les réseaux du crime organisé au niveau mondial. Ces derniers se sont développés et représentent près de 15% de l'économie mondiale. De la mafia russe aux cartels géants de la drogue, ses sources n'incluent pas seulement les forces de police ou de renseignement mais également des criminels infiltrés.

 

 

drap_us.jpg Christopher "m00t" Poole : à propos de l'anonymat en ligne

 

  • Auteur : Christopher "m00t" Poole
  • Date : Juin 2010
  • Synopsis : Le créateur de 4chan, un site d'images controversé et non censuré, décrit une partie de cette sous-culture basée sur les «memes» créés et certains évènements publics causés par les utilisateurs comme le détournement du sondage d'un site web d'information très populaire. Cette conférence soulève les questions à propos du pouvoir et du prix de l'anonymat.

 

 

drap_us.jpg Ralph Langner : Craquer Stuxnet, une cyber-arme du 21ème siècle

 

  • Auteur : Ralph Langner
  • Date : Mars 2011
  • Synopsis : Quand il a été découvert en 2010, le ver informatique Stuxnet a posé une énigme déroutante. Au delà de son niveau exceptionnellement élevé de sophistication se dessine un mystère plus troublant : son but. Ralph Langner et son équipe ont contribué à craquer le code qui a révélé la cible finale de cette ogive numérique -- et ses origines secrètes. Dans un aperçu fascinant de la cyberexertise légale, il explique comment.

 

 

drap_us.jpg Mikko Hypponen : combattre les virus, défendre internet

 

  • Auteur : Mikko Hypponen
  • Date : Juillet 2011
  • Synopsis : Voilà 25 ans que le premier virus informatique (Brain A) a frappé internet, et ce qui alors n'était qu'une simple gène est devenu un outil sophistiqué pour le crime et l'espionnage. Expert en sécurité informatique, Mikko Hyppönen nous dit comment nous pouvons empêcher ces virus de menacer l'internet tel que nous le connaissons.

 

 

drap_us.jpg Misha Glenny : Embauchez les hackers

 

  • Auteur : Misha Glenny
  • Date : Septembre 2011
  • Synopsis : Malgré des investissements de plusieurs milliards de dollars dans la cybersécurité, un de ses problèmes fondamentaux a été largement ignoré : qui sont les gens qui écrivent des codes malveillants? Misha Glenny qui enquête sur les mafias dresse le profil de plusieurs codeurs condamnés de par le monde et arrive à une conclusion surprenante.

 

 

drap_fr.jpg Guy-Philippe Goldstein: Comment les cyberattaques peuvent menacer la paix dans le monde réel

 

  • Auteur : Guy-Philippe Goldstein
  • Date : Octobre 2011
  • Synopsis : De plus en plus, les nations se livrent des attaques avec des armes cyber - grèves silencieux sur les systèmes informatiques d'un autre pays qui ne laissent aucune trace derrière. ( Pensez au ver Stuxnet. ) À TEDxParis, Guy-Philippe Goldstein montre comment cyberattaques peut sauter entre les mondes physiques et numériques pour inciter les conflits armés - et comment nous pourrions éviter ce danger la sécurité mondiale. (traduction google).

 

 

up.png

Modifié par Gof
  • 1 mois après...

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...