• Shortcuts : 'n' next unread feed - 'p' previous unread feed • Styles : 1 2

» Publishers, Monetize your RSS feeds with FeedShow:  More infos  (Show/Hide Ads)


Date: Wednesday, 23 Apr 2014 09:42

Xooloo annonce la signature d'un contrat avec l'opérateur EI Telecom, qui opère les marques Crédit Mutuel Mobile, CIC Mobile et NRJ Mobile, pour équiper ses abonnés mobiles d'un dispositif de contrôle parental pour mobiles et tablettes Android. EI Telecom est le premier opérateur mobile à lancer ce service auprès des abonnés Français.

Le service de contrôle parental Xooloo est proposé aux abonnés, sous forme d'option pour 3€/mois, et inclus gratuitement dans les forfaits bloqués Be Live.

Xooloo est le seul contrôle parental mobile qui protège la navigation en 3G et en Wi-Fi pour toutes les applications et navigateurs du mobile

EI Telecom a notamment choisi Xooloo pour offrir une protection globale à ses abonnés, pour les usages réalisés en 3G comme en Wi-Fi, sur toutes les applications et navigateurs de leur mobile ou de leur tablette Android.

Deux modes de protection au choix sont proposés aux abonnés

Le mode "adolescent" : l'utilisateur a accès au web librement, excepté aux pages et contenus non appropriés, filtrés en temps réel et bloqués par Xooloo. Le mode "enfant" : il donne accès uniquement à des contenus adaptés aux enfants et préalablement vérifiés et validés par Xooloo. Le portail d'activité Xooloo permet aux enfants de rechercher les meilleurs contenus adaptés à leur âge.

Avec le contrôle parental Xooloo, les parents peuvent...

Autoriser les applications de leur choix.
Définir des plages horaires d'utilisation par application, par exemple de 10h à 19h. Au-delà de l'horaire autorisé, l'application ne peut plus être ouverte. Exemple : Facebook, Skype, mais aussi les SMS, l'utilisation du téléphone, l'accès à Internet...
Déterminer des quotas d'utilisation par application, par exemple 1 heure, 2 heures, etc... Lorsque le quota est atteint, l'application ne s'ouvre plus.
Bloquer Google Play et ainsi empêcher le téléchargement d'applications.

Le contrôle parental Xooloo™ s'appuie sur les dernières innovations technologiques

Système de filtrage dynamique en temps réel.
Analyse multilingue.
Temps de traitement des requêtes de 0,008 secondes (8 millisecondes).
Taux de filtrage de 99% en mode "adolescent" sans surblocage et de 100% en mode "enfant".

L'excellent niveau de sécurité des solutions Xooloo est récompensé et reconnu, en France et à l'international.

British Telecom a déclaré Xooloo "Entreprise prometteuse et innovante" et lui a attribué le 1e Prix du concours Infinity Lab, qui a pour but de détecter les futures solutions proposées aux abonnés.

Xooloo a été la seule entreprise française nominée au Mobile World Award 2014 pour recevoir le prix de la meilleure "Solution de sécurité du marché".

Le Ministère de la Famille a classé Xooloo™ N°1 des logiciels de contrôle parental disponibles en France.

La Délégation aux Usages de l'Internet a donné la note de 20/20 au mode enfant de Xooloo.

Le Trophée des Apps a décerné à Xooloo App Kids le Prix de la "Meilleure appli tablette", catégorie Services.

Author: "Marc Jacob" Tags: "Marchés"
Send by mail Print  Save  Delicious 
Date: Wednesday, 23 Apr 2014 09:40

Juin 2013 Numéro Hors Série : le SOC de demain - DIFFUSION SPECIAL AUX ABONNES ET 25 NOVEMBRE SUR GS MAG DE LA THEORIE A LA PRATIQUE LE DATA CENTER DE DEMAIN
Avec le concours d'associations et d'experts Remise des fichiers publicitaires le 2 juin 2014 – Sortie prévue le 17 juin 2014

Juillet -Août – Septembre 2014 – DIFFUSION SPECIALE : E-Procurement Solution d'achat Sécurisé - IP Convergence 2013 - CARTES - MILIPOL PARIS « Les Assises de la Sécurité 2014 »…

- Smart-City et objets connectés, Data Mining, analyse prédictive et Big Data sous l'angle de la sécurité et du respect de la vie privée
- International : les news sur la Politique Européenne de Sécurité
- Compte rendu des 3 meilleures conférences des GS DAYS 2014
- Data Center : Quand le Data Center rencontre la sécurité

Remise des fichiers publicitaires le 31 juillet 2013 – Sortie prévue le 17 septembre 2013

Octobre – Novembre – Décembre 2014 : DIFFUSION SPECIALE : LE FIC (Lille janvier 2015) – le Congrès de l'AFCDP, le Congrès de FedISA, IT PARTNERS – E-LEARNING (février) Inclus l'AGENDA ANNUEL DE GLOBAL SECURITY MAG
- Dossier Spécial SCADA et OIV
- La cyberassurance
- Rubrique Data Center : thème à venir

Remise des fichiers 25 octobre 2014 – Sortie prévue le 30 novembre 2014

Janvier - Février - Mars 2015 – DIFFUSION SPECIALE : GS Days 2015 24 mars 2015 - Salon et Conférence BIG DATA- Data Center (Paris), Documation, Imsomni'Hack (Suisse)…

- Le bilan annuel des attaques 2014

Remise des fichiers publicitaires le 5 FEVRIER 2015 – Sortie prévue entre le 28 février et le 5 mars 2015

Avril – Mai - Juin 2015 – DIFFUSION SPECIALE : Infosecurity 2015 (Londres), Solutions Linux, RIAMS, Salon de la Sécurité de Tel Aviv…

- Data Center : Cartographie des Data Centers en France et au Luxembourg (inclus la carte en format A2 diffusée en exclusivité sur le salon Cloud Computing World Expo) – Les Data Centers au Luxembourg

Remise des fichiers publicitaires le 15 mars 2015 - Sortie 2 avril 2015


Dans tous nos numéros :

- World Wilde Security (WWS) :Les politiques de Cyber-sécurité dans le monde
- Sécurité Juridique, Sécurité financière
- Des interviews de Personnalités de la sécurité : RSSI, Risk Managers, Institutionnels…
- Un dossier thématique sur la sécurité logique
- Une rubrique sur la Business Intelligence
- Une rubrique sur l'ISO 27001 en collaboration avec le Club 27001 Eric Doyen et Hervé Schauer
- Une rubrique sur la continuité d'activité (les PRA/PCA)
- Une rubrique sur le Risk Management
- Un dossier sur le stockage réalisé en collaboration avec FedISA, SNIA et des Experts
- Une analyse des attaques virales et/ou un compte-rendu d'un évènement sur la sécurité (Black Hat, RSA Conference , Assises de la sécurité…)
- Les Data Centers...

*Ce sommaire prévisionnel est susceptible d'être modifié sans préavis par la rédaction

Contact rédactionnel :
marc.jacob@globalsecuritymag.com

Contact Publicité :

SIM Publicité, 17, av. Marcelin Berthelot, 92320 Châtillon
- Tél. : 01 40 92 05 55 – Fax : 01 46 56 20 91
- Email : ipsimp@free.fr

Author: "Marc Jacob" Tags: "CONTACTS, exclure_article_home"
Send by mail Print  Save  Delicious 
Date: Wednesday, 23 Apr 2014 08:43

Morpho (Safran), à travers sa filiale Morpho Detection, annonce avoir fourni des solutions de détection et délivré des formations dans le cadre d'un test de sécurité mené par l'unité de lutte contre le terrorisme de la Commission européenne.

Coïncidant avec la visite, en mars, du Président des États-Unis Barak Obama et du sommet UE-Afrique, en avril, la Commission européenne et la Police belge ont déployé les détecteurs de traces d'explosifs (ETD) MobileTrace® et Itemiser® de Morpho Detection, ainsi que le système de détection de produits chimiques StreetLab® Mobile. Mis en place sur les sites de transport de Bruxelles et au siège du Conseil européen, ce test avait pour but d'identifier les meilleures pratiques et procédures à mettre en place pour l'utilisation de systèmes mobiles de détection d'explosifs et de produits chimiques dans les lieux publics et lors des grands événements à travers l'Union européenne.

« C'est un honneur pour Morpho Detection d'avoir aidé la Commission européenne et les autorités belges à sécuriser ces événements majeurs », a déclaré Cyril Dujardin, Président-directeur général de Morpho Detection International. « Développer des systèmes efficaces et simples d'utilisation pour la détection et l'identification des menaces, reste la mission principale de Morpho. Nous sommes impatients de poursuivre notre travail avec la Commission européenne et les organismes policiers internationaux, afin de développer des technologies de sécurité visant à protéger les personnes et les biens. »

S'inscrivant dans un effort d'amélioration de la sécurité publique à travers l'utilisation de systèmes de détection, ce test fait suite à une collaboration fructueuse entre Morpho et la Commission européenne lors du tournoi de football, EURO 2012 en Pologne.

« Notre collaboration avec Morpho durant ce test a été un succès et a permis d'enrichir les informations issues de notre collaboration au cours de l'EURO de football », a expliqué Rad Olszewski, Administrateur de l'unité de lutte contre le terrorisme de la Commission européenne. « La possibilité de détecter les explosifs et autres menaces de façon rapide et sûre constitue un moyen de dissuasion majeur. Les systèmes ont fonctionné de façon optimale et ont répondu à nos normes strictes en matière de précision et d'efficacité. »

Author: "Marc Jacob" Tags: "Marchés"
Send by mail Print  Save  Delicious 
Date: Wednesday, 23 Apr 2014 08:39

InterCloud, opérateur d'accès privé au cloud, annonce que Schneider Electric, spécialiste mondial de la gestion de l'énergie, s'appuie sur la solution CloudGate pour accéder à ses applications hébergées sur les plateformes cloud Salesforce.com et Amazon Web Services. Dans le contexte d'une adoption importante de technologies Cloud, Schneider Electric a dû relever des défis techniques pour garantir les performances pour ses collaborateurs qui accèdent désormais à des applications critiques en mode cloud, et ce depuis plus de 100 pays. Avec l'accès privé CloudGate d'InterCloud, aucune donnée ne transite par Internet et Schneider Electric dispose d'une maitrise de la qualité de service de bout en bout.

Un accès privé et sécurisé aux applications métiers critiques Schneider Electric propose aux entreprises la solution énergétique la plus adaptée à leurs besoins. Pour ce faire, le Groupe a décidé d'utiliser le cloud comme accélérateur de croissance et d'y migrer notamment ses applications métiers. Les solutions de relation client Salesforce.com sont les piliers de son service d'assistance, qui utilise une plateforme unique d'échange et de gestion de l'ensemble de ses interactions avec ses clients. D'autre part, dans le cadre de son programme d'excellence, ses collaborateurs échangent et partagent quotidiennement leurs bonnes pratiques grâce à un réseau social collaboratif hébergé sur Amazon Web Services. Grâce à CloudGate, Schneider Electric se connecte directement aux plateformes Salesforce.com et Amazon Web Services, bénéficiant ainsi d'une garantie de performance et d'une visibilité de bout en bout sur le trafic Cloud critique. InterCloud opère et supervise lui-même son réseau privé global, spécifiquement conçu pour les flux applicatifs du cloud. En « contournant » ainsi le réseau Internet pour une connectivité privée à Salesforce.com et Amazon Web Services, Schneider Electric sécurise les données qui circulent entre l'entreprise et ces plateformes Cloud. L'information critique n'est plus transportée sur un réseau public non sécurisé, et massivement écouté.

Un réseau stable et performant pour une utilisation sans interruption des applications La garantie des performances réseau et applicatives est un enjeu essentiel pour Schneider Electric. Il lui était dès lors nécessaire de se doter d'outils d'analyse permettant de détecter toute dérive sur les performances de ses services Cloud.

Pour répondre à ces besoins, InterCloud fournit des tableaux de bord sur les performances réseau permettant de contrôler le respect des niveaux de qualité de service. Un des challenges complémentaires pour Schneider Electric était de pouvoir utiliser ses équipements d'optimisation WAN existants afin d'optimiser le flux Salesforce.com. Pour réponde à ce besoin, InterCloud a combiné ces équipements avec son service CloudGate, permettant ainsi à Schneider Electric de disposer d'une optimisation de ses flux Salesforce.com de bout en bout. En complément, Schneider Electric a également pu installer, au sein du réseau InterCloud, un boitier d'analyse réseau pour surveiller la qualité de son réseau et garantir une bonne visibilité sur les flux métiers Cloud. Grâce à l'infrastructure mise en place, Schneider Electric est informé immédiatement d'éventuels dysfonctionnements du réseau ou système (serveurs, application…).

Enfin, pour préserver la stabilité du réseau en toutes circonstances, InterCloud offre à Schneider Electric la possibilité de l'adapter instantanément en fonction de l'utilisation des applications.

« InterCloud nous a aidé à construire la stratégie cloud de Schneider Electric. Nos centres de services clients font partie de notre programme d'excellence. Il était donc inconcevable que son bon fonctionnement soit perturbé par des problèmes de connexion liés au réseau Internet. » explique Lionel Marie, architecte réseau chez Schneider Electric « InterCloud garantit la meilleure performance réseau pour atteindre des destinations critiques normalement accessibles par Internet. Nous ne passons plus par Internet pour accéder à nos applications Salesforce. Grâce à cela, aujourd'hui, nous avons gagné en qualité de service et en fluidité. » a-t-il ajouté.

Author: "Marc Jacob" Tags: "Marchés"
Send by mail Print  Save  Delicious 
Date: Wednesday, 23 Apr 2014 08:28

Dans le cadre de la lutte contre les problèmes de sécurité liés à l'hébergement et au stockage dans le cloud, à la surveillance généralisée, à la gestion de l'identité et à la téléphonie, le Groupe de travail portant sur la messagerie, les logiciels malveillants et la lutte contre l'abus mobile (M3AAWG) a annoncé la formation de quatre nouveaux pôles d'intérêt commun (de l'anglais " Special Interest Group (SIG) ") collaboratifs parallèlement à son leadership organisationnel pour l'année 2014. Les nouveaux SIG constituent un lieu de confiance auquel peuvent participer les acteurs de l'industrie et traitent de questions essentielles. Le M3AAWG, quant à lui, continue de soutenir les travaux en cours dans ses secteurs de sécurité de base.

La protection des utilisateurs finaux est devenue de plus en plus complexe dans la mesure où elle nécessite une large coopération de l'industrie à travers plusieurs disciplines. Le nouveau SIG qui accueille le M3AAWG travaille également avec la i2Coalition et d'autres partenaires de l'industrie pour développer les meilleures pratiques. Le SIG abordera les questions de sécurité du stockage dans le cloud, d'identification et de suppression des comptes illégitimes et de protection des serveurs d'hébergement contre les attaques DDoS et autres. Le nouveau SIG de surveillance généralisée du M3AAWG a été créé en réponse aux préoccupations des membres liées aux récentes révélations concernant une vaste surveillance de l'Internet par les gouvernements. Il s'agit également d'examiner la manière dont la réaction de la communauté technique peut avoir un impact, voire réduire, la capacité d'atténuer les abus en ligne.

Plus tôt cette année, le SIG de lutte contre les abus sur les réseaux de voix et de téléphonie du M3AAWG a accueilli 90 experts techniques, chercheurs universitaires, conseillers en politique publique et représentants du gouvernement et de la loi à un atelier de deux jours portant sur les appels automatisés et les autres problèmes d'abus sur les réseaux de voix. Un deuxième atelier SIG VTA prévu pour les 18 et 19 juin à Montréal est également ouvert aux non-membres. Des représentants européens de l'industrie et des gouvernements participeront à une séance d'information et d'échange de données lors de la 31e Assemblée générale du M3AAWG à Bruxelles, en Belgique, du 9 au 12 juin.

" Le partage d'informations actualisées sur les vecteurs d'attaque, les vulnérabilités et les méthodes de sécurité éprouvées est essentiel pour protéger Internet et fournir aux utilisateurs finaux une expérience en ligne sûre et accessible. Le travail de collaboration qui émanera de ces nouveaux SIG va aider à résoudre les problèmes de sécurité urgents et optimisera les projets en cours dans les autres comités du M3AAWG en vue de définir les dernières techniques de lutte contre les abus ", a déclaré Chris Roosenraad de Time Warner Cable et Président du M3AAWG pour le troisième mandat.

La direction de 2014 cherche à partager les meilleures pratiques et la formation

Le M3AAWG a également annoncé les autres membres du Conseil pour 2014 qui serviront aux côtés du Président du M3AAWG Chris Roosenraad en tant que co-vice-présidents du M3AAWG, à savoir Michael Adkins et Alex Bobotek d'AT&T;, et Jérôme Cudelou d'Orange. Sam Silberman de Constant Contact est trésorier et Jerry Upton reste le directeur exécutif du M3AAWG.

Les comités sont soutenus dans leur travail par les conseillers techniques principaux du M3AAWG qui sont des experts de l'industrie reconnus et dotés de connaissances approfondies dans leurs domaines. Les conseillers actuels ont tous étés renommés pour 2014 et sont le Dr Richard Clayton, Dave Crocker, le Dr David Dagon, le Dr John Levine, April Lorenzen et le Dr Joe St Sauver.

Les comités du M3AAWG élaborent les meilleures pratiques de l'organisation et d'autres travaux permettant de lutter contre les abus et les logiciels malveillants. Les présidents des comités nommés pour l'année 2014 sont :

Coprésidents du Comité universitaire : le Dr Manos Antonakakis de Georgia Tech et le conseiller du M3AAWG, le Dr Joe St Sauver.

Coprésidents du Comité des bourses : Tami Forman de Return Path et Neil Schwartzman de CAUCE

Coprésidents des SIG des marques : Mike Hammer d'AG Interactive et Franck Martin de LinkedIn

Coprésidents du Comité de collaboration : Christine Borgia de Return Path, Angela Knox de Cloudmark et Sara Roper de CenturyLink

Coprésidents du SIG d'accueil : Président émérite du M3AAWG Michael O'Reirdan de Comcast et Schwartzman

Coprésidents du SIG de gestion de l'identité : O'Reirdan et St Sauver

Coprésidents des Tables rondes du M3AAWG : Melinda Plemel de Return Path et Jordan Rosenwald de Comcast

Coprésidents du SIG de surveillance généralisée : O'Reirdan et le co-vice-président du M3AAWG, Adkins

Coprésidents du Comité des programmes : Kurt Andersen de LinkedIn, Dennis Dayman d'Oracle/Eloqua, et Len Shneyder

Coprésidents du Comité des politiques publiques : Frank Ackermann, Chris Boyer d'AT&T; et Rudy Brioche de Comcast.

Coprésidents du Comité d'émission : Andrew Barrett d'iContact, une société Vocus, et Tara Natanson de Constant Contact

Coprésident du Comité technique : Henry Stern de Farsight Security et Jamie Tomasello de CloudFlare. Pour certains domaines spécifiques, Chris Barton et Severin Walker de Comcast sont les coprésidents pour la messagerie, Paul Ferguson d'Internet Identity et Maxim Weinstein de Sophos sont les coprésidents pour les logiciels malveillants, et le Coprésident du M3AAWG Bobotek et Antti Tikkanen de F-Secure sont les coprésidents pour le mobile Coprésidents du Comité de formation : Sam Masiello de Groupon, Vincent Schönau d'Abusix et Autum Tyr-Salvia de Marketo

Coprésidents du SIG de lutte contre les abus sur les réseaux de voix et de téléphonie : Bobotek et le Dr. Mustaque Ahamad de Georgia Tech En plus de générer des discussions sur des sujets pertinents, les présidents de comités permettent également d'organiser les trois réunions annuelles de l'organisation. La 31e Assemblée générale du M3AAWG à Bruxelles sera un événement diversifié qui proposera également une journée entière de formation. Différents experts du secteur dirigeront plus de 30 sessions sur la sécurité mobile et des discussions techniques sur la surveillance généralisée, les politiques publiques internationales et d'autres domaines de lutte contre les abus.

Author: "Marc Jacob" Tags: "Business"
Send by mail Print  Save  Delicious 
Date: Wednesday, 23 Apr 2014 08:25

Grâce à des techniques d'analyse avancées, les experts en sécurité de Verizon ont découvert que neuf types d'attaques sont responsables de 92 % des incidents de sécurité depuis dix ans, suivant des scénarios qui varient selon le secteur d'activité ciblé. Cette découverte majeure du rapport « 2014 Data Breach Investigations Report » de Verizon va permettre de mieux cibler la lutte contre les cybermenaces.

« L'analyse de 10 ans de données de sécurité nous apprend que dans l'affrontement entre les entreprises et les cybercriminels, ce sont les méchants qui gagnent », déclare Wade Baker, principal auteur du rapport DBIR. « En appliquant les technologies d'analyse du Big Data à la gestion des risques de sécurité, nous pensons toutefois pouvoir inverser la tendance et mieux combattre la cybercriminalité avec des stratégies adaptées. »

« Les entreprises doivent comprendre que personne n'est à l'abri d'un vol de données. Il peut s'écouler des semaines ou des mois avant que l'on identifie la brèche, quand l'intrusion, elle, n'a souvent pris que quelques minutes ou quelques heures », explique M. Baker.

Voici les neuf types de menaces identifiés par le rapport DBIR : erreurs diverses telle que l'envoi d'un e-mail au mauvais destinataire ; programmes malveillants ou crimeware (logiciels qui visent à prendre le contrôle du système) ; malveillances internes et abus d'autorisation ; perte ou vol physique ; attaque d'apps Web ; attaque par déni de service ; cyberespionnage ; intrusions sur le point de vente ; et vol ou clonage de carte bancaire. Le rapport montre cette année que dans chaque secteur étudié, trois types d'attaques sont impliquées dans 72 % des incidents de sécurité.

Dans le secteur des services financiers, par exemple, 75 % des incidents proviennent d'attaques d'applications Web, par déni de service distribué (DDoS) et d'usurpation de carte de paiement ; dans la fabrication industrielle, 54 % de toutes les attaques sont attribuées au cyberespionnage et au DDoS. Dans le secteur de la vente au détail, la majorité des attaques relèvent de techniques DDoS (33 %) suivies par des intrusions sur le point de vente (31 %).

L'édition 2014 du rapport Data Breach Investigations Report apporte un nouvel éclairage sur la cybercriminalité

Voici quelques-unes des autres conclusions du rapport :

• On constate une recrudescence du cyberespionnage dans cette édition, à des niveaux plus de trois fois supérieurs à ceux de l'édition 2013, avec 511 incidents (ce qui s'explique en partie par l'analyse de davantage de données). Ces attaques sont aussi les plus complexes et diverses, avec une longue liste de scénarios possibles (Fig. 60). Comme l'an dernier, la Chine continue de dominer l'activité de cyberespionnage ; mais les autres régions sont aussi représentées, dont l'Europe de l'Est avec plus de 20 %.

• Pour la première fois cette année, le rapport est en mesure d'étudier les attaques par déni de service distribué (DDoS), visant à compromettre le fonctionnement de réseaux et de systèmes, à rendre un site Web inutilisable, par exemple. Ces attaques ciblent surtout les services financiers, la vente au détail, les services aux entreprises, le secteur des médias et le secteur public. Le rapport souligne que les attaques DDoS se sont intensifiées ces trois dernières années. • L'utilisation d'identifiants/mots de passe volés et/ou détournés reste le moyen n°1 pour accéder à l'information. C'est le cas de deux infractions sur trois, d'où l'importance d'adopter des mécanismes d'authentification bifactorielle.

• Depuis 2011, les attaques sur les points de vente sont en recul constant. Les commerces les plus touchés par de telles intrusions sont les restaurants, les hôtels, les magasins d'alimentation et autres points de vente physiques où l'on paye par carte, dont les données sont convoitées par les criminels. Plusieurs attaques de ce type ont été médiatisées récemment, mais elles ne reflètent pas pour autant la réalité de la cybercriminalité.

• Les attaques menées de l'extérieur sont toujours plus nombreuses que celles perpétrées de l'intérieur, mais ces dernières sont en progression, surtout celles liées au vol de propriété intellectuelle. 85 % des attaques liées à des malveillances internes et à l'abus de privilèges ont emprunté le réseau LAN de l'entreprise, et 22 % un accès physique.

L'édition 2014 marque la septième année de publication du rapport, et analyse plus de 1 300 compromissions avérées et plus de 63 000 incidents de sécurité signalés. Pour la première fois, le rapport DBIR s'est intéressé aux incidents de sécurité qui n'ont pas occasionné de fuite de données, afin de mieux appréhender le paysage de la cybersécurité. En dix ans, l'équipe RISK de Verizon a étudié plus de 3 800 cas de compromission de données, et 49 organisations du monde entier l'ont rejoint dans ses efforts d'analyse en apportant leurs données.

« Grâce aux analyses Big Data, cette édition 2014 du DBIR offre un point de vue incomparable sur la cybercriminalité dans le monde », explique Eddie Schwartz, vice-président en charge des solutions de consulting et de cybersécurité chez Verizon Enterprise Solutions. « C'est un outil précieux pour guider notre approche des cybermenaces et pour conseiller aux entreprises la stratégie de défense la mieux adaptée au regard des renseignements que nous collectons. »

Author: "Verizon Business" Tags: "Malwares"
Send by mail Print  Save  Delicious 
Date: Wednesday, 23 Apr 2014 07:58

Après un premier dossier technique intitulé « Gestion des identités » et publié en juillet 2007, Le CLUSIF revient 7 ans plus tard sur le sujet. Même si les concepts exprimés dans ce dossier sont toujours d'actualités, il y manque de nombreux éléments liés aux nouveaux usages de l'IAM (Identity Access Management) et de l'IAG (Identity & Access Governance) tels que les nouveaux usages liés aux technologies (mobilité, BYOD …), aux infrastructures (SaaS, Cloud, ...), ou à la législation (CNIL, LPM, …). Pour compléter ce dossier et apporter de nouveaux éléments de réponse à la communauté, le CLUSIF a décidé de créer un groupe de travail, « Gestion et Gouvernance des Identités et des Accès ».

Même si l'objectif est toujours de savoir « qui a accès à quoi ? », « qui a accédé à quoi ? », etc., l'approche pour mettre en œuvre son système IAM a évolué. Là où les grands projets IAM étaient abordés par la technique, ils le sont maintenant par le fonctionnel, l'usage et le métier, dans une méthodologie plus pragmatique et itérative par rapport aux années 2000.

L'objectif de ce nouveau Groupe de Travail du CLUSIF est ainsi de produire un nouveau document intitulé « Gestion et Gouvernance des Identités et des Accès » regroupant tous les concepts associés à l‘IAM/IAG. Il ne s'agira non pas de revoir et corriger le document existant précédent, mais bien d'en produire un nouveau, qui sera à destination de l'ensemble de la communauté : technique ou fonctionnels, décideurs ou utilisateurs.

« En tant que Club de la Sécurité de l'Information Français, nous devions mettre à jour ce dossier dont la thématique prend de plus en plus d'importance dans les entreprises », déclare Olivier Morel, membre du CLUSIF et responsable de ce nouveau groupe de travail.

Le groupe de travail est ouvert à tous les membres du CLUSIF désireux de partager leurs expériences et réflexions en matière d'IAM/IAG pour la production d'un livrable avant l'été 2015.

Pour en savoir plus : www.clusif.fr

Author: "Marc Jacob" Tags: "Business"
Send by mail Print  Save  Delicious 
Date: Wednesday, 23 Apr 2014 07:51

Pas une semaine ne passe, ou presque, sans qu'un spécialiste des nouvelles technologies annonce la fin imminente de la messagerie mail. Or si les nouveautés high-tech – médias sociaux, technologies mobiles et autres – qui apparaissent sur le marché ont sans conteste leur place parmi les communications numériques modernes, aucune ne pourra remplacer les mails, qui sont des outils de base. D'ici à 2017, un milliard de nouveaux comptes de messageries mail devraient ainsi être créés (source : Radicati Research). La messagerie mail, en tant que plate-forme, doit sa grande longévité à sa simplicité géniale qui lui a permis de trouver diverses applications dans des domaines multiples. Et de fait, les messageries mail sont si simples en terme de fonctionnement que, sans un minimum d'organisation, on peut très vite se perdre dans un dédale de contenus et à l'évidence, les mails commencent à accuser leur âge : les boîtes de réception sont bien souvent un grand fouillis inextricable. Mais il suffit simplement de les moderniser pour répondre aux besoins actuels, à l'instar du téléphone qui, rappelons-le, a été inventé il y a 140 ans.

Une boîte mail est comme une maison : même la plus moderne pourra devenir un jour encombrée, victime de nos vies trépidantes. Qui n'a pas été noyé, a la fin des années 1990, sous des comptes de messagerie multiples accentuant encore ce problème de saturation ? Et depuis, les comptes, les clients de messagerie et les appareils, couplés à des vies professionnelles et privées qui se chevauchent, n'ont fait que se multiplier.

Le problème est le suivant : si le protocole de messagerie est très utile et quasiment universel, il en va autrement du point de vue de l'organisation. Pour l'illustrer, c'est comme si vous conserviez toutes vos affaires dans un garage gigantesque (avec en plus des extensions et un abri de jardin à l'arrière). Résultat : la confusion la plus totale règne. Si le chaos n'a pas que des inconvénients, il ne faut pas s'étonner que seuls les entrepreneurs en herbe et les groupes de rock de quartier travaillent et répètent dans des garages. Partir en quête d'un objet revient à chercher une aiguille dans une meule de foin, sans parler du confort ultra sommaire et de l'isolation inexistante… Il est également exclu de recevoir des visiteurs pour des réunions et des brainstormings.

Le service ccGenie fait évoluer la messagerie mail puisqu'il est capable d'extraire des contenus, des liens et des pièces jointes de tous types – même des vidéos – qu'il organise ensuite automatiquement de façon intelligente. L'utilisateur dispose alors d'éléments plus faciles à consulter et à partager. Pour l'activer, rien de plus simple : il lui suffit de mettre ccGenie en copie de ses mails pour obtenir ces éléments dans des « Rooms ». Ces compartiments classés par catégories sont indexés, faciles à consulter via la fonction de recherche, et accessibles par toute personne autorisée par l'utilisateur. ccGenie reconnaît par ailleurs les différentes versions de documents.

Gratuit et ne nécessitant aucune installation, ccGenie est compatible avec tous les clients de messagerie du marché. Pour profiter de ses services, seule la création d'un compte est requise. Dans les secondes qui suivent, l'utilisateur peut remplir les Rooms de contenus qui seront accessibles depuis n'importe quel appareil. Cet outil est idéal pour les personnes qui travaillent seules ou en équipes, qu'il s'agisse d'entreprises ou de particuliers. Un « Rooms Services » payant est en court d'élaboration pour la fin avril

Author: "Marc Jacob" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Wednesday, 23 Apr 2014 04:50

"Programme de formations HSC (Hervé Schauer Consultants) à partir de Novembre 2010"

Mon activité de consultant en sécurité des systèmes d'information a débuté en 1989 par la création d'une formation "Sécurité UNIX". Depuis HSC lie son activité de conseil et d'expertise au partage des connaissances par son programme de formations.

Vous retrouverez l'expertise technique issue de nos audits et tests d'intrusion dans nos modules dédiés aux problématiques techniques de la SSI. Ce socle historique est complété depuis 2003 par nos formations autour du management de la SSI dont 4 formations certifiantes dans lesquelles je m'implique en tant que formateur. Quelque soit votre métier, votre cursus ou vos projets vous trouverez dans ce catalogue une réponse toujours objective et pragmatique à vos besoins en sécurité des systèmes d'information.

A très bientôt lors de nos formations !

Hervé Schauer

- Pour tout renseignement et inscription, contactez Lynda Benchikh

formations@hsc.fr

Téléphone : +33 141 409 704

Télécopie : +33 141 409 709


Module 1 - Sécurité des Réseaux

Essentiels techniques de la SSI (2 jours)
Maîtriser les concepts techniques de la Sécurité des Systèmes d'Information (SSI) : protocoles, architecture, attaques, fonctionnalités de base, est indispensable pour maintenir un système efficace et un niveau de sécurité répondant à ses besoins en sachant décoder les fonctionnalités affichées par les produits du marché. Ce cours, traitant à la fois de la sécurité périmétrique et applicative, apporte tous les éléments pour choisir les dispositifs de sécurité adaptés à vos objectifs de sécurité et votre environnement.
http://www.hsc-formation.fr/formati...

Fondamentaux et principes de la SSI – SEC 401 / Formation SANS - Certification GIAC (5,5 jours)
Cette formation est la formation de base des formations en sécurité du SANS Institute. Elle donne le vocabulaire et les principes théoriques de la sécurité des systèmes d'information, mais de manière très pratique, donc très concrète, pour des praticiens. C'est cette formation qui en couvrant tous les sujets, donne toutes les bases pour suivre les autres formations SANS. A la fin de la formation les stagiaire connaissent toutes les base de la sécurité opérationnelle, à la fois en sécurité réseau, en sécurité des systèmes Windows et Linux et en sécurité applicative.
http://www.hsc-formation.fr/formati...

Sécurité Wi-Fi (2 jours)
Ce cours aborde la technologie Wi-Fi en détaillant les différents éléments le composant, les différentes solutions de sécurité ainsi que leurs faiblesses et les attaques les ciblant. Il est basé sur un cours magistral ponctué de démonstrations et exercices permettant de mettre en pratique les différents aspects vus en cours, avec, pour terminer, un cas pratique d'installation d'une architecture Wi-Fi sécurisée.
http://www.hsc-formation.fr/formati...

Sécurité de la voix sur IP (1 jour)
Ce cours détaille les points importants à connaître pour gérer la sécurité de la VoIP. Il est illustré par de nombreuses démonstrations et exemples (Alcatel, Asterisk, Avaya, Cisco, etc) et vous permet d'être à même de mener efficacement la sécurisation des architectures de VoIP.
http://www.hsc-formation.fr/formati...

Sécurité SCADA (1 jour)
Les approches habituelles de la SSI ne peuvent s'appliquer telles quelles sur les systèmes SCADA, il faut comprendre le métier et les problématiques, savoir dialoguer avec les automaticiens, et connaître et comprendre les normes propres au monde industriel.
La formation "Sécurité SCADA" d'HSC propose une approche pragmatique, pratique et complète du sujet. Elle vous permettra d'une part d'auditer par vous-mêmes vos systèmes SCADA, et d'autre part de développer une politique de cyber-sécurité SCADA.
http://www.hsc-formation.fr/formati...

DNSSEC en partenariat avec l'AFNIC (2 jours)
A l'issue de ce cours, les participants auront acquis la connaissance technique du protocole DNS et de l'extension DNSSEC ; ils auront configuré en pratique une installation d'un résolveur (Unbound) validant les réponses avec DNSSEC ainsi qu'une infrastructure DNSSEC comprenant OpenDNSSEC pour gérer les clés et BIND pour servir les zones signées. Ils seront en mesure d'éviter les pièges du DNS et de déterminer l'intérêt réel d'un déploiement éventuel de DNSSEC dans leur environnement.
http://www.hsc-formation.fr/formati...

Module 2 - Sécurité des systèmes

Expert Sécurité Linux - LPI 303 en partenariat avec LINAGORA (5 jours)
Sécuriser un serveur Linux passe par la réponse aux problématiques de sécurité classiques : authentification, accès au système de fichier, de la mémoire, des applications et compréhension des méthodes d'attaque.
La gestion de la sécurité Unix s'appuyant sur la maîtrise d'outils libres, la formation LPI 303 met en situation le stagiaire avec de nombreux exercices pratiques.
http://www.hsc-formation.fr/formati...

Module 3 - Inforensique

Investigations inforensiques Windows – FOR 408 / Formation SANS - Certification GIAC (5 jours)
Basé sur le retour d'expérience de toute une communauté internationale d'experts en inforensique, le cours Investigations inforensique - Windows SANS présente, de façon détaillée, les points importants à connaître pour mener à bien des études inforensiques complètes sous Windows.
http://www.hsc-formation.fr/formati...

Analyse inforensique avancée et réponse aux incidents clients – FOR 508 / Formation SANS - Certification GIAC (5 jours)
Basé sur le retour d'expérience de toute une communauté internationale d'experts en inforensique, le cours Analyse inforensique avancée et réponse aux incidents SANS présente, de façon détaillée, les points importants à connaître pour mener à bien des études inforensiques complètes sur des environnements hétérogènes.
Illustré par de nombreuses démonstrations, reproductibles immédiatement par les stagiaires, le cours Analyse inforensique avancée et réponse aux incidents est interactif et permet de découvrir la marche à suivre et tous les outils nécessaires pour être prêt à étudier efficacement toute situation : intrusion, fuite d'information, actions malveillantes d'un employé curieux.
A l'issue de cette formation, les stagiaires seront à même de mener efficacement des études inforensiques sur des systèmes Windows et Unix avec des outils tels que le Sleuthkit, foremost et le disque HELIX3 Pro Forensics Live CD.
http://www.hsc-formation.fr/formati...

Rétroingénierie de logiciels malfaisants : Outils et techniques d'analyse - FOR 610 / Formation SANS
- Certification GIAC (5 jours)

L'analyse des logiciels malfaisants constitue une discipline primordiale et nécessaire durant les investigations numériques et lors des réponses à incident. En effet, cette discipline est l'outil principal des analystes en investigation numérique pour déterminer les éléments clé d'un logiciel malfaisant, leur donnant un cap pour orienter leur investigation. D'autre part, elle permet aux équipes de réponse à incident d'identifier les indicateurs de compromission (IOCs), information capitale dans le traitement des incidents. Cette formation détaille une approche technique double d'analyse statique et dynamique des logiciels malfaisants destinés aux systèmes Windows. Elle vise également à décrire les techniques d'offuscation JavaScript et Flash implémentées par les logiciels malfaisant ciblant les navigateurs Internet, les documents PDF ainsi que les documents Microsoft Office.

L'approche étudiée tout au long de cette formation se base sur différentes techniques telles que l'analyse comportementale, l'ingénierie inverse statique (utilisation de désassembleur)et dynamique (utilisation de debugger, outils de monitoring...) ainsi que l'analyse de la mémoire Windows. Pour cela, les fondamentaux de l'assembleur x86 seront présentés aux stagiaires afin de leur permettre d'identifier les structures logiques et le flux d'exécution d'un exécutable Windows. La plupart des outils présentés sont gratuits, chaque stagiaire pouvant repartir avec son laboratoire d'analyse de logiciels malfaisant une fois la formation terminée.
http://www.hsc-formation.fr/formati...

Module 4 – Tests d'intrusion

Techniques de hacking, exploitation de failles et gestion des incidents
- SEC 504 / Formation SANS - Certification GIAC (5 jours)

L'analyse des logiciels malfaisants constitue une discipline primordiale et nécessaire durant les investigations numériques et lors des réponses à incident. Outil principal des analystes en investi gati on numérique pour déterminer les éléments clé d'un logiciel malfaisant, il donne un cap pour orienter leur investigation et permettre aux équipes de réponse à incident d'identi fi er les indicateurs de compromission (IOCs), informations capitales dans le traitement des incidents.
http://www.hsc-formation.fr/formati...

Tests d'intrusion applicatifs et hacking éthique – SEC 542/ Formation SANS - Certification GIAC (5 jours)
Ce cours permet l'acquisition des principes nécessaires à la sécurisation d'un serveur web et des applicatifs associés avec Apache et Internet Information Services (IIS). Cette formation débute par un rappel sur la sécurité des serveurs réseau et une initiation aux règles de choix, d'installation et de configuration et comporte de nombreuses démonstrations et travaux pratiques.
http://www.hsc-ormation.fr/formatio...

Network Penetration Testing and Ethical Hacking – SEC 560 / Formation SANS - Certification GIAC (5 jours)
La formation proposée par HSC en français et issue du SANS Institute permet à chaque stagiaire d'apprendre et de mettre en pratique les techniques d'intrusion les plus récentes sur les principales technologies du marché (systèmes d'exploitation, bases de données, applications Web, etc.). La formation se veut pragmatique : chaque stagiaire dispose d'un ordinateur pour réaliser les travaux pratiques élaborés par le SANS. _http://www.hsc-formation.fr/formati...

Tests d'Intrusion avancés, exploits, hacking éthique – SEC 660 / Formation SANS - Certification GIAC (5 jours)
La formation aux tests d'intrusion proposée par HSC depuis 2008 a été remplacée par la formation SANS SEC560. Or, celle-ci ne couvre pas toutes les problématiques qui étaient abordées auparavant. C'est pourquoi HSC propose une nouvelle formation, SANS Sec 660 "Advanced Penetration Testing", toujours en Francais, afin de compléter les différents aspects abordés en SEC 560. Elle permet ainsi d'atteindre les différents aspects de la formation aux Tests d'intrusion et la complète même par des chapitres nouveaux (exploitation mémoire avancée, désassemblage, Python, attaques réseaux avancées, etc.).
Cette formation, tout comme la SEC 560, est ponctuée d'exercices pratiques permettant de mettre en oeuvre les différentes techniques vues en cours. Les chapitres abordés vont de l'écriture de script Python dans le cadre d'attaque réseau ou de fuzzing, jusqu'aux exploits permettant de contourner les protections telles que le DEP ou l'ASLR en passant par les attaques réseaux avancées (contre les VLAN ou le NAC) et les attaques contre les services Windows ou Linux.
Une épreuve finale de type Capture The Flag permet d'utiliser les différentes connaissances acquises durant la semaine dans le cadre d'un cas concret et d'un concours entre les différents stagiaires.
http://www.hsc-formation.fr/formati...

Module 5 – Sécurité dans les développements

Durcissement des applications web – DEV 522 / Formation SANS - Certification GIAC (5 jours)
Basé sur le retour d'expérience de toute une communauté internationale d'experts en sécurité, le cours SANS "Defending Web Applications Security Essentials" présente, de façon détaillée, les points importants à connaître pour protéger au mieux les applications web vis-à-vis des attaques actuelles.
Couvrant le Top 10 de l'OWASP, DEV-522 permet de mieux comprendre les tenants et les aboutissants des vulnérabilités d'une application web et d'appliquer par la suite les mesures adéquates permettant de les combler.
Des stratégies de défense possibles au sein des infrastructures, des architectures et des implémentations d'applications web seront présentées et basées sur des exemples issus du retour d'expérience des formateurs. L'élaboration et la mise en œuvre de tests applicatifs est également traitée afin de donner les éléments nécessaires permettant de s'assurer qu'une application web est correctement protégée contre les vulnérabilités décrites lors de cette formation.
DEV-522 couvre aussi bien les applications web classiques que celles basées sur les nouvelles technologies telles que le Web 2.0 (Ajax) et les web services. L'état de l'art des méthodes de protection est présenté telles que les applications profitant pleinement des nouveaux mécanismes de sécurité intégrés aux navigateurs récents. Afin que cette formation soit bénéfique à un plus large public, le focus est porté principalement sur les stratégies de sécurité plutôt que sur le niveau implémentation.
DEV-522 s'adresse à toute personne jouant un rôle dans l'architecture, l'implémentation, l'administration et la sécurisation des applications web. Elle convient particulièrement aux experts en sécurité, développeurs et architectes d'applications web.
La formation est accompagnée d'exercices pratiques réguliers et se conclue par un exercice final du type Capture The Flag (CTF) renforçant les différentes notions acquises au cours de la semaine.
http://www.hsc-formation.fr/formati...

Module 6 - Sécurité et juridique

Essentiels juridiques pour gérer la SSI (2 jours)
Ce cours permet de répondre à toutes ces questions que se posent les professionnels de la SSI. Conçue par des consultants expérimentés en sécurité pour être directement applicable sur le terrain, cette formation s'appuie sur des formations universitaires juridiques, une veille juridique permanente de la SSI, la participation à plusieurs groupes de travail et associations juridico-techniques, le retour d'expérience de nos clients, et la validation par des docteurs en droit.
http://www.hsc-formation.fr/formati...

Essentiels Informatiques et Libertés (1 jour)
Aujourd'hui, la plupart des organismes est confrontée aux problématiques « informatique et libertés ». Cette formation offre les bases juridiques pour y répondre et adopter les bons réflexes face à un traitement de données personnelles.
http://www.hsc-formation.fr/formati...

Correspondant Informatique et Libertés (CIL) (3 jours)
L'objectif de la formation est de donner aux personnes exerçant ou devant exercer les fonctions de correspondant informatique et libertés (CIL) les connaissances indispensables à l'accomplissement de leurs missions. La formation est conçue par un docteur en droit, également ingénieur en informatique et spécialisé en sécurité des systèmes et réseaux. Elle apporte aux participants les éléments juridiques et techniques dont ils auront besoin pour mener à bien leurs missions, par une approche se voulant résolument pratique et proche des problèmes concrets auxquels un CIL est confronté quotidiennement. La formation traite notamment des notions indispensables de sécurité de l'information.
http://www.hsc-formation.fr/formati...

Module 7 - Management de la sécurité

Formation CISSP (5 jours)
La "Formation CISSP" d'HSC est une préparation à la réussite de l'examen. Elle part du principe que les stagiaires on acheté le CBK officiel de l'ISC², parce que c'est indispensable, et qu'ils l'on lu. Ainsi la méthode pédagogique utilise des questions, dans un thème donné, et les stagiaires répondent avec un boitier électronique. Chaque question est alors discutée et particulièrement lorsqu'un stagiaire a fait une mauvaise réponse. Les animateurs sont les consultants HSC spécialistes du thème traité.
http://www.hsc-formation.fr/formati...

Formation RSSI (5 jours)
La formation RSSI permet d'acquérir les compétences indispensables à l'exercice de la fonction responsable de la sécurité des systèmes d'information, des stratégies de prise de fonction aux connaissances techniques de base en passant tous les aspects organisationnels, management, sensibilisation, juridiques, et le marché de la sécurité. De nombreux spécialistes et un RSSI interviennent au cours de la semaine.
http://www.hsc-formation.fr/formati...

Essentiel de PCI-DSS (1 jour)
Cette formation a pour objectif de présenter les différents acteurs de PCI-DSS ainsi que son fonctionnement général. Pour cela, la formation insiste sur les points clé d'un projet PCI tel que la sélection d'un périmètre, elle présente aussi le référentiel puis, explique comment se passe une évaluation PCI-DSS.
http://www.hsc-formation.fr/formati...

Principes et mise en oeuvre des PKI (3 jours)
Si les PKI sont actuellement mises à l'honneur, la réalité de leurs déploiements demeure toutefois plus mitigée. Cette session fournit une approche pragmatique des possibilités offertes au travers de la technologie des PKI et indique la marche à suivre pour optimiser leur mise en place.
http://www.hsc-formation.fr/formati...

RGS : la sécurité des systèmes d'information pour le secteur public) (1 jour)
Le référentiel général de sécurité s'impose aux autorités administratives comme définit dans l'ordonnance 2005-1516.
Il impose la mise en place d'un niveau de sécurité des systèmes d'information adapté à l'autorité administrative. Pour cela plusieurs étapes sont nécessaires : définition d'une politique de sécurité, la réalisation de l'appréciation des risques, homologation des systèmes.
L'objectif de cette formation est de présenter le RGS, les obligations ou recommandations issues du référentiel s'appliquant aux autorités administratives ou à leurs prestataires. Par ailleurs les moyens de mettre en œuvre ces recommandations seront présentés.
http://www.hsc-formation.fr/formati...

Sécurité du Cloud Computing (3 jours)
Ce cours permet d'apprendre à gérer les relations avec les tiers qui interagissent avec la sécurité de l'information de tout organisme qu'ils soient fournisseurs, partenaires ou clients. Dans une démarche projet ou dans la gestion de services externalisés, il est nécessaire de procéder à une appréciation des risques afin de déterminer les impacts sécurité et les mesures nécessaires pour autoriser l'accès aux informations ou aux moyens de traitement à des tiers. Ces informations doivent être contractualisées et formalisés par des écrits qui encadreront la sécurité du SI durant le cycle de vie d'un projet ou d'un service entre l'organisme et ses tiers. La formation explique la démarche de chacune de ces étapes, de la rédaction du Plan d'Assurance Sécurité et Service Level Agreements (SLA) dédiés sécurité aux moyens de contrôle par les audits et les indicateurs constituant le tableau de bord de suivi.
http://www.hsc-formation.fr/formati...

Module 8 - Management de la sécurité avec les normes ISO 2700X

Essentiel ISO 27001:2013 (1 jour)
Ce cours présente les bases de la norme ISO 27001 et des normes qui lui sont associées. Elle donnera aux décideurs une vue claire des tâches indispensables à la mise en place d'un Système de Management de la Sécurité de l'Information (SMSI) conforme à la norme ISO 27001. Ceci permettra d'évaluer la pertinence de la mise en place d'un tel système.
http://www.hsc-formation.fr/formati...

Gestion des mesures de sécurité et norme ISO 27002 (2 jours)
Ce cours permet de comprendre les exigences de la norme 27001 en termes de mesures de sécurité, d'être capable de choisir les mesures de sécurité appropriées dans l'ISO 27002 à partir des résultats d'une appréciation des risques, de comprendre la structure PDCA d'une mesure de sécurité et de savoir élaborer une mesure de sécurité, rédiger la procédure opérationnelle associée, identifier les indicateurs pertinents et déterminer des méthodes d'audit appropriées. Enfin ce cours explique comment démontrer la conformité de votre mise en oeuvre des mesures de sécurité ISO 27002 à un auditeur.
http://www.hsc-formation.fr/formati...

Gestion des incidents de sécurité / ISO 27035 (1 jour)
La gestion des incidents de sécurité dans un délai court et leur prise en compte dans la gestion des risques et l'amélioration continue sont imposés par l'ISO 27001. Le processus de gestion des incidents de sécurité est un processus fondamental pour le succès d'une bonne organisation de la sécurité des systèmes d'information. Un guide, la norme ISO27035, explicite en détail comme organiser ce processus.
http://www.hsc-formation.fr/formati...

EBIOS Risk Manager (3 jours) / Certification
La formation certifiante 'EBIOS Risk Manager' traite de la méthode EBIOS de l'ANSSI et de la gestion du risque de sécurité de l'information en général. Cette formation vous permet de mener de bout en bout une appréciation des risques de l'étude des besoins à la formalisation des objectifs de sécurité.

En particulier, les objectifs de la formation sont les suivants :
- Appréhender la méthode EBIOS 2010 et ses différents cas d'utilisation.
- Maîtriser la construction d'un processus de gestion des risques.
- Donner les moyens au stagiaire de piloter et réaliser une appréciation des risques EBIOS
- Communiquer les ressources et les outils disponibles afin de réaliser une appréciation des risques optimale Préparer l'apprenant à l'examen en fin de session.
http://www.hsc-formation.fr/formati...

Indicateurs et tableaux de bord de la SSI / ISO 27004 (1 jour)
Ce cours donne tous les éléments nécessaires pour mettre en place des indicateurs dans un SMSI, pour mesurer l'efficacité des mesures de sécurité, et faire en sorte qu'ils soient à la fois conformes aux exigences de la norme, pertinents, faciles à exploiter dans le temps, et permettent un tableau de bord utile aux prises de décision.
http://www.hsc-formation.fr/formati...

ISO 27001 Lead Auditor (ISMS Lead Auditor) (5 jours) / Certification
Formation certifiante avec travaux pratiques. Ce cours vous permet de devenir auditeur ou responsable d'audit (Lead Auditor 27001) pour les systèmes de management de la sécurité de l'information (SMSI), soit pour les organismes de certification, soit comme auditeur interne ou auditeur conseil. Le cours vous permet d'acquérir la connaissance des normes de SMSI (ISO 27001 et les autre normes ISO 2700x) et la maîtrise pratique des normes d'audit (ISO 19011, ISO 17021 et ISO 27006).
http://www.hsc-formation.fr/formati...

ISO 27001 Lead Implementer (ISMS Lead Implementer) (5 jours) / Certification
Formation certifiante avec travaux pratiques.
Ce cours vous apprend à mettre en œuvre votre SMSI et à devenir responsable d'implémentation ISO 27001, en utilisant l'ISO 27001 et tous les guides associés. La formation explique les normes et comment s'en servir concrètement, avec des exemples pour que chacun puisse les reproduire chez lui, en sachant organiser son projet et le dimensionner. Les exercices conçus à partir des retours d'expérience des consultants permettent, par des études de cas, d'apprendre à mettre en œuvre et à prendre les bonnes décisions.
http://www.hsc-formation.fr/formati...

ISO 27005 Risk Manager (3 jours) / Certification
Formation certifiante avec travaux pratiques.
Ce cours vous apprend à mettre en oeuvre votre gestion de risque en sécurité de l'information, par la mise en oeuvre de la méthode normalisée ISO 27005, aussi bien dans le cadre d'un SMSI selon l'ISO 27001 que dans d'autres circonstances. La partie pratique et exercices prédomine sur la théorie pour donner les moyens au stagiaire de réaliser son appréciation des risques et réussir l'examen.
http://www.hsc-formation.fr/formati...

Gestion des risques avancée (2 jours)
La formation gestion des risques avancée a pour objectif d'approfondir les différentes phases de la gestion des risques SI, d'un point de vue théorique comme pratique, au-delà de ce qui est vu en formation ISO27005 Risk Manager et au-delà de la norme IS0-27005.
La formation fournit les clés pour réaliser une gestion des risques pragmatique et présente les différents problèmes concrets auxquels les consultants HSC ont été confrontés. Elle propose des solutions théoriques et pratiques pour composer sa boîte à outils en utilisant au mieux les différentes méthodes proposées sur le marché en fonction des spécificités des contextes.
http://www.hsc-formation.fr/formati...

Module 9 : Management de la Continuité d'Activité avec les normes ISO 2230x

Formation Essentiel ISO 22301 (1 jour)
L'objectif de cette formation est de présenter les bases de la norme ISO 22301 et des normes qui lui sont associées. Elle donnera aux stagiaires une vue claire des tâches indispensables à la mise en place d'un Système de Management de la Continuité d'Activité (SMCA) conforme à la norme ISO 22301. Ceci permettra d'évaluer la pertinence et la charge de la mise en place d'un tel système.
http://www.hsc-formation.fr/formati...

Formation ISO 22301 Lead Auditor (ISMS Lead Auditor) (5 jours) / Certification
Formation certifiante avec travaux pratiques.
Formation certifiante avec travaux pratiques. Les activités de surveillance et réexamen comprennent des tâches d'audit, celles-ci permettent de détecter tout dysfonctionnement potentiel qui apparaitrait dans un SMCA. Savoir réaliser des audits de façon méthodique et structurée, conformément aux normes ISO est devenu pour tout consultant une compétence à faire valoir auprès de ses clients et de ses employeurs. La formation certifiante ISO 22301 Lead Auditor, dispensée par HSC, permet de répondre à tous ces besoins en matière d'audits internes ou d'audits de certification.
http://www.hsc-formation.fr/formati...

Formation ISO 22301 Lead Implementer (ISMS Lead Implementer) (5 jours) / Certification

Face aux attentes des parties prenantes et des décideurs et aux nombreuses exigences de continuité à respecter, le Responsable de la Continuité d'Activité est souvent désarmé.
Un Système de Management de la Continuité d'Activité (SMCA) est la meilleure organisation possible pour gérer la continuité des activités jugées critiques Depuis sa publication en juin 2012, la norme ISO22301 fournit un cadre de référence pour développer, mettre en œuvre et maintenir son SMCA. L'adoption des bonnes pratiques de la norme ISO 22301 et à terme la certification du SMCA sont des gages d'excellence internationalement reconnus valorisant la mission des acteurs de la continuité.
http://www.hsc-formation.fr/formati...


- Pour tout renseignement et inscription, contactez Lynda Benchikh
formations@hsc.fr
Téléphone : +33 141 409 704
Télécopie : +33 141 409 709

- Pour télécharger le bulletin d'inscription :

PDF - 39.9 ko
Author: "HSC" Tags: "Formations HSC (Hervé Schauer Consultan..."
Send by mail Print  Save  Delicious 
Date: Wednesday, 23 Apr 2014 02:45

Se former chez Lexsi

Depuis plus de 10 ans, LEXSI délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l'actualité, elles s'attachent à suivre les évolutions rapides des risques et les transformations vers plus de management et de technique que vivent les RSSI au sein de leur organisation.

L'Université LEXSI vous propose 44 modules de formationsur la Sécurité des SI : cours à la carte et programmes adaptés et personnalisables, afin de répondre au mieux à vos besoins et vous donner tous les outils pour protéger votre système d'information.

Regroupés en 10 filières, nos modules de formation couvrent les aspects cybercriminalité, gestion de la sécurité, management des risques, techniques de hacking et sécurisation technique.

Découvrez notamment nos 3 « cursus ADN ». Ils s'adressent à des professionnels venant de prendre leurs fonctions et souhaitant acquérir les outils nécessaires à leurs missions (SSI ou PCA). Une attestation LEXSI est délivrée à la fin de la formation pour valider le suivi du cursus :

- Cursus ADN du Responsable de Sécurité du SI
- Cursus ADN du Responsable de Plan de Continuité d'Activité
- Cursus ADN du Responsable de Plan de Secours Informatique

Nous vous proposons par ailleurs d'acquérir des certifications reconnues internationalement dans le domaine de la sécurité des systèmes d'information, délivrées LSTI :
- Lead Auditor ISO/CEI 27001
- Risk Manager ISO/CEI 27005

Téléchargez notre catalogue de formation en cliquant ici

- Nous contacter pour plus de renseignements : 01 73 30 18 06
formation@lexsi.com
http://www.lexsi.fr/formations.html

Author: "Marc Jacob" Tags: "LEXSI, Formations SI : Hacking, SCADA, s..."
Send by mail Print  Save  Delicious 
Date: Wednesday, 23 Apr 2014 01:24

Hervé Schauer Consultants (HSC) a introduit l'an dernier des travaux pratiques dans toutes ses formations techniques. Petit focus sur une des formations stars : la formation Sécurité des Serveurs et Applications Web Cette formation représente un condensé de retour d'expérience d'HSC sur les tests intrusifs. Cette formation très dense est d'une durée de 3 jours, avec pour chaque concept des travaux pratiques avec un ordinateur par stagiaires.

Les formateurs Olivier Dembour et Nicolas Collignon sont des consultants très expérimentés dans les tests intrusifs et les audits applicatifs d'applications web. Ils maîtrisent tous les référentiels autour du sujet (OWASP, PCI-DSS, WASC, etc)

De très nombreux cas réels sont expliqués permettant de balayer un grand panel d'erreurs commises avec des exemples concrets.

Les travaux pratiques permettent aux stagiaires de se mettre dans la peau de l'attaquant face à une infrastructure proche de la leur. La compréhension couplée aux travaux pratiques permet au stagiaire d'obtenir un regard critique et de savoir parfaitement sécuriser son infrastructure.

Objectifs, pré-requis, plan détaillé sur

http://www.hsc-formation.fr/formati...

http://www.hsc-formation.fr/formati...

La formation Sécurité des Serveurs et Applications Web a déjà été dispensée avec 100% de taux de satisfaction auprès d'organismes gouvernementaux, d'industriels et de SSII, en France et à l'étranger.

HSC propose des formations en sécurité depuis 21 ans et a été le premier offreur de formations sur la sécurité web, et n'a pas cessé de développer son expertise sur le sujet.

Durée de la formation : 3 jours

Prochain session du 10 au mai 2010 à Paris (session confirmée) Coût : 1770 euros HT, réductions possibles pour plusieurs inscriptions

Pour tout renseignement et pour vous inscrire contactez formations@hsc.fr' class='spip_out'>Lynda Benchikh - Tél. : +33 141 409 704

Author: "Marc Jacob" Tags: "Formations HSC (Hervé Schauer Consultan..."
Send by mail Print  Save  Delicious 
Date: Wednesday, 23 Apr 2014 01:24

DEMATEUS est un organisme de formation certifié par FedISA, spécialisé dans le domaine de la dématique* Sa mission est d'apporter une réponse globale, à l'archivage électronique et à la conservation de l'information en formant les interlocuteurs de demain. La formation est aujourd'hui la réponse efficace pour disposer dans votre organisation de collaborateurs pluridisciplinaires capables de gérer vos besoins en matière de dématique et d'archivage électronique et ainsi faire face à l'augmentation des volumes de données numériques, l'évolution des réglementations et autres obligations légales.

Présentation générale Demateus

*Contraction de dématérialisation et d'informatique, la dématique correspond à l'action de dématérialiser au sens large, elle traite ainsi la numérisation de documents papiers, la dématérialisation des échanges et des processus métier en y incluant la composante légale.
Une formation à deux niveaux
De la bonne compréhension…

… à la totale maîtrise de vos projets de dématique et d'archivage électronique

Des formations pour comprendre l'envergure d'un projet de dématique et d'archivage électronique, les changements induits et les compétences requises :

o des sensibilisations d'une journée
o des ateliers de deux ou trois journées
o une formation certifiante sur 5 jours

Une formation de haut niveau

 Nos formations s'adressent aux DI, DSI, RSSI, DAF, DG, Risk Managers, les archivistes, documentalistes et directions métiers.
 Nos formateurs sont tous actifs et reconnus comme spécialistes chacun dans leur domaine
 Une réponse pluridisciplinaire, organisationnelle, technique et juridique, qui vous permettra de faire face à l'augmentation des volumes de données numériques, et à l'évolution des réglementations et autres obligations

Formule A – Formations à la Dématique sur une journée

A-F00.01 Fondamentaux : Concepts et techniques en matière d'archivage et dématique

A-M00.01 Réussir un projet de conservation de données numériques et de dématique

A-M10.01 Fondamentaux du management de projet

A-F10.01 Connaitre les technologies de stockage et critères de choix

A-S00.01 Dématique et sécurité

A-R00.01 Dématique, preuve « électronique » et risques

A-N00.01 Dématique, normes et certification d'un Système d'Archivage Electronique

A-N10.01 Certifications et démarches

A-N20.01 La norme NF Z42-020

A-J00.01 La conservation des données numériques au regard du droit : quelle sécurité juridique ?

A-J10.01 Conditions de validité de l'écrit électronique, aspects juridiques et réglementaires, gestion des contentieux

A-J20.01 Ecrit numérique et réglementations spéciales

A-J30.01 Comment élaborer des contrats liés à l'environnement numérique

A-F20.01 Les fondamentaux en matière de signature électronique

Formule B – Formations approfondies aux méthodes : 2 jours

B-M00.01 Méthodologie et politique de conservation de données numériques

B-M10.01 Méthodologie d'archivage et rationalisation du stockage

B-S00.01 Sécurité et archivage électronique

B-M20.01 Méthodologie en matière de dématique et gestion des e-mails

B-N00.01 Les normes NF Z42-013 et NF Z42-020, les comprendre et les utiliser

B-N10.01 ISO 30300 et gestion des données d'activité (traduction officielle de Records Management), mise en œuvre

Formule C – Formations aux méthodologies d'archivage : 3 jours

C-M00.01 Méthodologies d'un projet de dématique et de conservation de données numériques, application aux e-mails

C-M10.01 Les profils documentaires et le Standard d'échange de données pour l'archivage (SEDA) Normes, techniques, travaux pratiques

Formule E – Formations certifiantes sur 5 jours

E-C00.01 Fondamentaux, méthodologie, normes, aspects juridiques et réglementaires

Tarifs

Formule A : 850 € HT/participant
Formule B : 1.600 € HT/participant
Formule C : 2.250 € HT/participant
Formule E : 4.500 € HT/participant

Les adhérents FedISA bénéficient de 20% de remise sur l'ensemble des formations courtes.
Conditions tarifaires avantageuses pour les inscriptions de groupe.

TARIF ET INSCRIPTION :

PDF - 73.5 ko

DEMATEUS - 111, Avenue Victor Hugo - 75116 Paris

Hubert Horeau
- h.horeau@demateus.com
Tél. : +33 (0)6 77 63 84 74
Fax :+33 (0)1 76 50 81 51

DEMATEUS est agréé organisme de formation : N°11.75.42729.75

Author: "Marc Jacob" Tags: "DEMATEUS FedISA, formation_home"
Send by mail Print  Save  Delicious 
Date: Tuesday, 22 Apr 2014 23:55

Dans le cadre des « 1eres Assises de la Confiance Numérique » organisées sous le parrainage de Fleur PELLERIN, le 16 juin prochain à Bercy, la Fédération des Tiers de Confiance (FNTC) lance la 11ème édition de son concours dédié à la promotion des innovations dans le domaine de la confiance numérique : les « Trophées de la Confiance dans l'Economie Numérique ».

L'objectif : encourager et récompenser les initiatives qui contribuent à la protection et à la sécurité des données numériques et qui renforcent la confiance des utilisateurs, lors d'échanges dématérialisés. Les candidatures présentées au sein de 5 catégories seront étudiées par un jury composé d'experts, de journalistes spécialisés en nouvelles technologies, et de personnalités issues du milieu économique et scientifique. Les candidats ont jusqu'au 15 mai 2014 pour déposer leurs dossiers. Rendez-vous sur www.fntc.org pour en savoir plus !

Un concours pour valoriser les initiatives numériques mises en œuvre par les acteurs publics et privés

La FNTC qui regroupe des institutions publiques, des entreprises, des associations ainsi que des fournisseurs et des utilisateurs autour de la dématérialisation et de la confiance numérique, renouvelle l'expérience des « Trophées de la Confiance dans l'Economie Numérique ». Récompenser et accroitre le développement des produits et des services novateurs qui favorisent l'appropriation des usages numériques et qui renforcent la confiance des utilisateurs, lors d'échanges dématérialisés, telle est la vocation du concours.

5 catégories pour encourager et accroître le développement des usages numériques

Ce concours s'adresse aux entreprises, aussi bien les artisans que les industriels, mais aussi aux institutions et services publics… ayant mis en place une solution novatrice et adaptée aux échanges numériques avec leurs utilisateurs. 5 catégories sont proposées aux candidats qui peuvent faire parvenir leur dossier de candidature jusqu'au 15 mai 2014 :

§ Catégorie « Innovation d'usage » pour tous les acteurs ayant participé à la promotion des usages innovants et aux bonnes pratiques en matière de sécurité et de confiance numérique (campagne de communication, site Internet, événement, etc).

§ Catégorie « Innovation de Service » qui s'adresse aux structures ayant renforcé la sécurité et la confiance numérique dans le cadre d'une transaction dématérialisée que ce soit au niveau de l'authentification, de l'échange ou de l'archivage électronique (moyens de paiement, e-commerce, contractualisation en ligne, etc).

§ Catégorie « Innovation Produit » destinée aux initiatives ayant conçu des produits pour garantir la sécurité et la confiance numérique dans le cadre d'une action de dématérialisation et/ou de l'utilisation de services électroniques que ce soit au niveau de l'authentification, de l'échange ou de l'archivage électronique (dématérialisation de factures, déclarations fiscales et sociales, visio-conférence, etc).

§ Catégorie « Innovation Technologie » pour les organisations ayant mis en place des technologies renforçant la sécurité et la confiance numérique dans le cadre d'une transaction dématérialisée, d'une action de dématérialisation, de l'accès à un service à distance et/ou de l'utilisation de services électroniques ou d'objets connectés que ce soit au niveau de l'authentification, de l'échange ou de l'archivage électronique.

§ Catégorie « Personnalité de l'Année » qui est destinée aux personnes physiques dont les travaux ou les actions réalisés dans le cadre de leur institution, entreprise, collectivité ou service public ont contribué à la promotion et au développement de la Confiance dans l'Économie Numérique.

Modalités de participation

Pour participer, les candidats doivent compléter le dossier de candidature et y décrire leur démarche, leur solution et ses enjeux. Les dossiers doivent être envoyés avant le 15 mai 2014, accompagnés de photographies, brochures ou tous autres documents utiles à la compréhension du jury. Le dossier de candidature et les conditions sont téléchargeables sur le site www.fntc.org

Un concours lancé dans le cadre des « 1eres Assises de la Confiance Numérique »

Dans un environnement concurrentiel, les technologies numériques sont devenues des leviers de compétitivité et une source de croissance économique. Un facteur de développement qui repose sur la mise en place d'un cadre de « Confiance Numérique » sur Internet, pour garantir la protection des données personnelles et l'identité des internautes européens.

Pour y répondre, les « 1eres Assises de la Confiance Numérique », organisées par la FNTC avec le soutien du Comité Stratégique de Filière Numérique, qui se dérouleront le 16 juin 2014 à Bercy, auront pour enjeux de dessiner les nouveaux cadres de la protection des transactions électroniques et des données en Europe. Un défi majeur dans lequel s'intègrent les « Trophées de la Confiance dans l'Economie Numérique », qui seront remis lors de cette journée placée sous le parrainage de Fleur PELLERIN, Ministre déléguée chargée des PME, de l'Innovation et de l'Economie Numérique.

A propos de la FNTC

La Fédération des Tiers de Confiance (FNTC) regroupe un ensemble de professionnels fournisseurs et/ou utilisateurs de services numériques : institutions, entreprises de taille variée, start-ups et experts (avocats, consultants, etc.).

Créée en 2001 par un ensemble d'acteurs institutionnels et de prestataires de services suite à la loi du 13 mars 2000, afin de structurer les échanges numériques naissants, la FNTC a désormais pour vocation à étendre son action au niveau international avec l'ensemble des acteurs qui souhaitent développer la confiance dans le numérique, que ce soit en Europe, dans les pays Francophones ou ailleurs.

Son action s'articule autour de trois missions :

- Promouvoir les techniques et méthodes pour garantir la confiance dans le numérique et favoriser la connaissance des meilleures pratiques.

- Construire la confiance dans le numérique de demain.

- Accompagner les institutions publiques.

Site internet : www.fntc.org / Twitter : @FNTC_info

Author: "Marc Jacob" Tags: "Événements"
Send by mail Print  Save  Delicious 
Date: Tuesday, 22 Apr 2014 23:10

ESET, pionnier de l'industrie antivirus depuis 25 ans, invite les Décideurs Sécurité de 3 grandes villes de France dans un lieu privilégié où convivialité et échange seront les maîtres mots.

Face à la progression constante des cyber-menaces et leur complexité croissante, il est plus que jamais nécessaire de partager ses expériences et expertises pour relever les défis stratégiques de demain en matière de sécurité informatique.

Quelles prévisions sur les menaces attendues en 2014 ? Vulnérabilités sous Android, vol d'identités sur Internet, violation des systèmes d'authentification… Comment permettre à la nouvelle génération de salariés mobiles d'accéder à distance au réseau de l'entreprise sans risques ?

Bilan, avis d'experts, découverte des nouvelles technologies d'authentification forte sont au programme de cet événement privilégié afin que chacun puissent adopter les mesures nécessaires pour se protéger efficacement.

Evénement clôturé par un cocktail dinatoire, limité à 20 participants par date.

16 avril 2014 à Aix-en-Provence au Pasino d'Aix

17 septembre 2014 à Lyon au Bistroteur

8 octobre 2014 à Paris au Restaurant Bar Lounge « MÔM »

Heure de début : 18h30

Heure de fin : 22h30

Informations complémentaires et inscription auprès d'ESET France
Par téléphone au 01.55.89.09.62 ou par e-mail entreprise@eset-nod32.fr

Author: "Marc Jacob" Tags: "Événements"
Send by mail Print  Save  Delicious 
Date: Tuesday, 22 Apr 2014 22:35

Le jeudi 24 avril, Thomas Houdy expert de la sécurité des systèmes industriels LEXSI donnera une conférence sur la sécurité SCADA en région Nord Pas de Calais : état des lieux et solutions pragmatiques.

Les systèmes contrôle commande industriels ou « systèmes SCADA » ont fait l'objet de nombreuses publications de vulnérabilités au cours de ces trois dernières années. Concrètement cela signifie qu'un virus qui parviendrait à s'introduire sur le système d'information industriel ou sur un ordinateur pilotant une machine-outil pourrait très facilement perturber ou stopper son fonctionnement. La région Nord Pas de Calais reste l'une des régions les plus industrielles de France (au 4ème rang) avec une forte activité sur les secteurs de la plasturgie, la métallurgie, l'agro-alimentaire, l'automobile et la chimie. Avec ses 3 ports (dont le port de Dunkerque abritant le plus gros pôle énergétique d'Europe), le plus gros site nucléaire d'Europe Occidentale et 44 établissement classés SEVESO seuil haut, un tel scénario pourrait s'avérer catastrophique.

Bien que de nombreux environnements industriels utilisent des systèmes connus pour leurs vulnérabilités, les réponses apportées par les industriels tardent à se mettre en place. Pourtant des solutions existent. La Loi de Programmation Militaire votée en décembre 2013 imposera dès 2015 aux Opérateurs d'Importance Vitale un ensemble d'actions de sécurisation, tandis que l'ANSSI diffusera très prochainement plusieurs outils pour assister les OIV sur ces projets de sécurisation. Mais qu'en est-il des entreprises de la région Nord Pas de Calais qui ne sont pas concernées par cette loi et qui pourtant utilisent elles-aussi des systèmes vulnérables dans leurs ateliers et laboratoires ?

LEXSI, acteur de la cybersécurité implanté en Région Nord Pas de Calais, dispose d'un retour d'expérience important sur la sécurité des systèmes industriels et organise le 24 avril un atelier sur ces thématiques. L'objectif est d'informer les acteurs industriels régionaux sur les menaces qui pèsent sur ces systèmes et d'aborder en détails les solutions pragmatiques qui existent pour s'en protéger.

Quels sont les risques, quels sont les outils techniques et méthodologiques pour améliorer la sécurité de ces composants et environnements industriels ? Comment sensibiliser le management, comment former les équipes, comment évaluer les risques cybersécurité dans les ateliers et environnements contrôle commande ?

LEXSI abordera l'ensemble de ces thématiques et présentera un panorama des solutions disponibles pour protéger ces environnements sensibles. Agenda du 24 avril 2014, de 9h à 11h

Panorama cybermenace SCADA, panorama pour la région Nord Pas de calais
Démonstration de vulnérabilités de systèmes industriels
Loi de Programmation Militaire et outils ANSSI : solutions
Retours d'expérience LEXSI
Outils méthodologiques et solutions techniques pragmatiques
Échanges entre participants

- Lieu

LEXSI LILLE : Synergie Parc - 4 rue Louis Broglie - 59260 Lille-Lezennes Merci de me contacter si vous souhaitez vous inscrire à cette matinée, ou bien de remplir le formulaire en cliquant ici.

Author: "Marc Jacob" Tags: "Événements"
Send by mail Print  Save  Delicious 
Date: Tuesday, 22 Apr 2014 22:23

Au-delà des traditionnelles présentations commerciales, Athena Global Services demande à ses partenaires de mettre en pratique les solutions présentées. Les participants vont par exemple crasher leur PC pour le restaurer en machine virtuelle.

ESET, Objectifs Formation et détection de projets

A la veille de chaque évènement une soirée : « Preference day » permettra à l'équipe ESET France de présenter aux clients finaux uniquement, un panorama de la cybercriminalité ainsi que les bonnes pratiques en matière de sécurité. L'objectif principal de ces rencontres étant de détecter des projets pour nos partenaires.

Dès le lendemain, la journée débutera par une formation sur les nouveaux produits et sur les nouvelles menaces prévues pour 2014. Nous inviterons ensuite les partenaires à manipuler les solutions ESET.

De plus, un jeu concours est mis en place pendant ce tour de France. Les gagnants auront la chance de piloter une Subaru au travers d'un baptême de pilotage.

L'agenda ESET 2014

o Rennes - 20 mars 2014

o Aix-en-Provence - 17 avril 2014

o Lyon - 18 Septembre 2014

o Paris - 09 Octobre 2014

StorageCraft, objectifs doublés pour 2014

En quatre Editions, les équipes ont formés aux solutions StorageCraft près de 600 revendeurs. L'éditeur a pour ambition cette année de doubler ce nombre.

L'édition 2014 débutera le 13 Mars à Lyon pour se finir le 16 octobre sur l'île de beauté à Ajaccio.

Cette année encore TANDBERG DATA et QNAP seront à nos côtés pour présenter au travers de démonstrations, élaborées par nos experts, des Plans de Reprise d'Activité (PRA) qu'ils pourront mettre en œuvre chez leurs clients dans une démarche globale.

A l'issue de chaque étape, de nombreux lots mis en jeu par StorageCraft et ses partenaires sont à gagner.

L'agenda StorageCraft 2014

StorageCraft - QNAP

o Ajaccio le 16 octobre 2014

o Lyon le 13 Mars 2014.

StorageCraft - Tandberg Data

o Nantes le 11 septembre 2014

o Paris le 08 Avril 2014.

- Plus de renseignement :

www.eset.com/fr/tdf/ et http://web.storagecraft.fr/tdf/

Author: "Marc Jacob" Tags: "Événements"
Send by mail Print  Save  Delicious 
Date: Tuesday, 22 Apr 2014 22:05

Dans plusieurs villes de France des gérants de boutiques informatiques invitent les citoyens de leur région à participer à la nouvelle édition de Ma ville sans virus. Pour la 4ème année consécutive, ESET propose cet événement partout en France afin de sensibiliser et de prévenir le grand public des menaces informatiques existantes.

Ma ville sans virus a vu le jour en 2011 à Paris

Les parisiens étaient invités à venir faire analyser leurs ordinateurs dans un bus. Fort de son succès, ESET, éditeur de logiciels de sécurité et source de cette campagne, a réitéré cet événement et l'a étendu partout en France en 2012 et 2013 afin que tous les citoyens puissent en profiter. Sur ces deux éditions, plus de 118 opérations ont eu lieu, et 1664 analyses effectuées.

Objectif de la campagne de prévention

Un spécialiste de l'informatique informe sur les tendances et les menaces actuelles liées à la cybercriminalité. L'utilisateur, souvent peu ou mal informé sur ce sujet apprend grâce à ce service à être plus vigilent et à protéger sa vie privée des personnes malveillantes navigants sur le web. Il s'agit d'une réelle campagne de prévention destinée à éduquer les citoyens afin qu'ils soient prêts à contrer les dangers informatiques.

Editions précédentes, les chiffres parlent d'eux-mêmes

En 2011, 3 machines sur 4 avaient au moins un virus sur leur PC

En 2012, sur 90% des ordinateurs diagnostiqués et équipés d'une solution de sécurité, 80% étaient tout de même infectés.

En 2013, un record de 2148 infiltrations sur un ordinateur.

Ces chiffres démontrent que le grand public n'est pas assez averti ni conscient de la dangerosité des virus informatiques.

Pour plus d'informations : http://www.mavillesansvirus.fr/

Author: "Marc Jacob" Tags: "Événements"
Send by mail Print  Save  Delicious 
Date: Tuesday, 22 Apr 2014 20:36

La société Oppida vient d'être accréditée en tant que Qualified Security Assessor (QSA) par le Payment Card Industry Security Standards Council (PCI-SSC).

Cette accréditation lui permet de réaliser, au nom des réseaux émetteurs internationaux (American Express, Discover Financial Services, JCB International, MasterCard Worldwide et Visa Inc. International), des certifications sécuritaires des systèmes informatiques impliqués dans les paiements électroniques et les retraits d'argent, notamment dans les domaines Acquéreur et Émetteur.

Author: "Marc Jacob" Tags: "Business"
Send by mail Print  Save  Delicious 
Date: Tuesday, 22 Apr 2014 16:03

Qualys, Inc, lance un nouveau tableau de bord SSL pour sa solution QualysGuard Vunerability Management. Grâce à cette nouvelle console, les entreprises pourront découvrir les certificats SSL dans leur globalité et notamment la date d'émission, la signature, les empreintes ainsi que de nouveaux filtres Heartbleed qui identifient les certificats SSL des hôtes vulnérables.

Comme Qualys stocke et indexe les résultats des scans réalisés par une entreprise sur sa plate-forme Cloud, il est inutile d'analyser à nouveau les réseaux afin d'y collecter spécifiquement des données SSL. Le tableau de bord offre les fonctionnalités suivantes :

- Des tableaux détaillés qui synthétisent les statistiques concernant les certificats sur le point d'expirer ou déjà expirés, les 10 principales autorités de certification (CA), les certificats par taille de clé ainsi que les certificats auto-signés ;

- Des rapports détaillés avec filtrage selon de nombreux critères, dont les dates d'émission et d'expiration, la taille de la clé, le nom de l'hôte, la validité, les certificats auto-signés ainsi que les certificats à risque suite à Heartbleed ;

- La création de tableaux et de rapports spécifiques à des groupes d'actifs définis par le client ;

- L'accès à des informations spécifiques sur chaque certificat dont les dates de validité, l'adresse IP et l'hôte, l'émetteur et le chemin du certificat, la taille de la clé, les empreintes, les données de certificat brutes ainsi que les vulnérabilités associées, y compris leur gravité ;

- L'exportation des données notamment aux formats CSV et XML.

En outre, les clients abonnés au service QualysGuard Continuous Monitoring (CM) peuvent configurer des alertes à partir de l'information relative aux certificats SSL, notamment si ces derniers ont expiré ou le nombre de jours avant leur expiration, les certificats auto-signés, le nom de l'autorité de certification, la faible taille de la clé et d'autres mesures de validité.

Author: "Emmanuelle Lamandé" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Tuesday, 22 Apr 2014 15:52

Author: "Marc Jacob" Tags: "Événements"
Send by mail Print  Save  Delicious 
Next page
» You can also retrieve older items : Read
» © All content and copyrights belong to their respective authors.«
» © FeedShow - Online RSS Feeds Reader