Partage des problématiques récurrentes de sécurité avec une attention particulière sur des attaques potentielles parfois insoupçonnées pour les clients… (fake Smart Card, PassTheHash, Clear Text password, Cheval de Troie..)Retour d’expérience sur les bonnes pratiques de sécurité identifiées et implémentées (forêt d’administration, gestion des mots de passe des comptes locaux, notion de SRP, etc). La session sera agrémentée de démonstrations.
Speakers : Jugoslav STEVIC (Microsoft France), Daniel Pasquier (Microsoft France)
Partage des problématiques récurrentes de sécurité avec une attention particulière sur des attaques potentielles parfois insoupçonnées pour les clients… (fake Smart Card, PassTheHash, Clear Text password, Cheval de Troie..)Retour d’expérience sur les bonnes pratiques de sécurité identifiées et implémentées (forêt d’administration, gestion des mots de passe des comptes locaux, notion de SRP, etc). La session sera agrémentée de démonstrations.
Speakers : Jugoslav STEVIC (Microsoft France), Daniel Pasquier (Microsoft France)
2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...ASIP Santé
Arnaud DELOFFRE (DAJ) : Règlement sur l’identification électronique et les services de confiance pour les transactions électroniques (eIDAS) et soins transfrontaliers
2015-10-07 Colloque SIS "Incident chez LABIO" - DiaporamaASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
Table ronde « ça n’arrive pas qu’aux autres »
"Incident chez LABIO" David SEBAOUN, Directeur - Diaporama
2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - DiaporamaASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
"Hôpital Numérique et sécurité des SI" Franck JOLIVALDT, DGOS - Diaporama
Droit des données de santé : notion d’équipe de soins et modalités d’échange ...ASIP Santé
La loi de modernisation de notre système de santé, promulguée le 26 janvier 2016, est complétée par de nombreux textes d’applications, dont la plupart vont être publiés au cours de l’année 2016. Parmi eux, plusieurs textes apportent des précisions sur les modifications apportées au régime de droit commun du partage et de l’échange des données de santé à caractère personnel, tout en clarifiant la notion d’équipe de soins. A l’occasion d’une réunion de l’Association française des correspondants à la protection des données à caractère personnel (AFCDP), Florence Eon, directrice juridique de l’ASIP Santé, fait le point sur ces nouveautés.
Company X has contacted you to perform forensics work on a recent incident that occurred. One of their employees had received an email from a fellow co-worker that pointed to a PDF file. Upon opening, the employee did not seem to notice anything, however recently they have had unusual activity in their bank account. Company X was able to obtain a memory image of the employee’s virtual machine upon suspected infection. Company X wishes you to analyze the virtual memory and report on any suspected activities found. Questions can be found below to help in the formal report for the investigation.
Comme prévenir c’est mieux que guérir, vous pouvez maintenant empêcher la multiplication de cette nouvelle menace à l’aide de Reveelium, une solution développée par ITrust, qui permet de détecter les signaux faibles correspondant à des tentatives de connexion au centre de contrôle des logiciels malveillants. En même temps, notre scanner de vulnérabilité, IKare, permet en amont la non-propagation de Locky.
Comment votre pc peut il être piraté sur internetSouhaib El
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook : https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Support de webinar sur les cryptovirus Locky et Petya et comment protéger vos données. Mesures préventives, curatives et importance de la sauvegarde de données.
Support des stagiaires Mehdi, Iskander et Christopher de la session "Expert sécurité digitale 5" de l'école Aston.
Cette exercice permet à pour objectif la création d'un botnet afin de comprendre les mécanismes pour mieux s'en défendre.
Les supports et vidéos sont accessibles sur le https://expertsecuritedigitale.blogspot.fr/
2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...ASIP Santé
Arnaud DELOFFRE (DAJ) : Règlement sur l’identification électronique et les services de confiance pour les transactions électroniques (eIDAS) et soins transfrontaliers
2015-10-07 Colloque SIS "Incident chez LABIO" - DiaporamaASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
Table ronde « ça n’arrive pas qu’aux autres »
"Incident chez LABIO" David SEBAOUN, Directeur - Diaporama
2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - DiaporamaASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
"Hôpital Numérique et sécurité des SI" Franck JOLIVALDT, DGOS - Diaporama
Droit des données de santé : notion d’équipe de soins et modalités d’échange ...ASIP Santé
La loi de modernisation de notre système de santé, promulguée le 26 janvier 2016, est complétée par de nombreux textes d’applications, dont la plupart vont être publiés au cours de l’année 2016. Parmi eux, plusieurs textes apportent des précisions sur les modifications apportées au régime de droit commun du partage et de l’échange des données de santé à caractère personnel, tout en clarifiant la notion d’équipe de soins. A l’occasion d’une réunion de l’Association française des correspondants à la protection des données à caractère personnel (AFCDP), Florence Eon, directrice juridique de l’ASIP Santé, fait le point sur ces nouveautés.
Company X has contacted you to perform forensics work on a recent incident that occurred. One of their employees had received an email from a fellow co-worker that pointed to a PDF file. Upon opening, the employee did not seem to notice anything, however recently they have had unusual activity in their bank account. Company X was able to obtain a memory image of the employee’s virtual machine upon suspected infection. Company X wishes you to analyze the virtual memory and report on any suspected activities found. Questions can be found below to help in the formal report for the investigation.
Comme prévenir c’est mieux que guérir, vous pouvez maintenant empêcher la multiplication de cette nouvelle menace à l’aide de Reveelium, une solution développée par ITrust, qui permet de détecter les signaux faibles correspondant à des tentatives de connexion au centre de contrôle des logiciels malveillants. En même temps, notre scanner de vulnérabilité, IKare, permet en amont la non-propagation de Locky.
Comment votre pc peut il être piraté sur internetSouhaib El
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook : https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Support de webinar sur les cryptovirus Locky et Petya et comment protéger vos données. Mesures préventives, curatives et importance de la sauvegarde de données.
Support des stagiaires Mehdi, Iskander et Christopher de la session "Expert sécurité digitale 5" de l'école Aston.
Cette exercice permet à pour objectif la création d'un botnet afin de comprendre les mécanismes pour mieux s'en défendre.
Les supports et vidéos sont accessibles sur le https://expertsecuritedigitale.blogspot.fr/
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO Technology
Comment installer, gérer, sécuriser et utiliser une clef privée ? Comment partager une clef privée entres applications? Comment résister au vol du téléphone? Via des API cachées, des scénarios originaux et autres subtilités.
PKI Android : Installer, gérer, sécuriser et utiliser un secretOCTO Technology
Comment installer, gérer, sécuriser et utiliser une clef privée ? Comment partager une clef privée entres applications? Comment résister au vol du téléphone? Via des API cachées, des scénarios originaux et autres subtilités.
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
De nos jours l’internet est devenue une source d’informations (business, réseaux sociaux…), avec des systèmes d’informations qui sont de plus en plus ouverts sur Internet. Ceux-ci présentent quelques failles de sécurité dont la mise en place des mesures sécuritaires devient une condition nécessaire, mais pas suffisante pour se protéger des risques présents sur la toile internet.
Comment interconnecter des réseaux ?
Comment permettre à des réseaux d’échanger des informations et limiter les risques liés à ces échanges ?
Nous avons mis en place un laboratoire de sécurité qui permet de faire des tests et détections d’intrusions. Le travail sait fait en deux parties.
D’abord la mise en place du laboratoire ensuite l’interconnexion avec des sites distants.
Dans ce projet, on a pu voir et manipuler plusieurs aspects du système d’exploitation (plus
précisément Windows) on crée un programme malveillant qui prend le contrôle du microphone de
l’utilisateur à son insu et enregistre constamment sa voix pour nous l’envoyer dans notre serveur dédier.
Ensuite, on a cherché au moyen le plus efficace pour pouvoir infecter le PC de la cible. Au final, on
a opté pour envoyer un e-mail SPAM à la victime et essayer de la convaincre de télécharger une version
patché d’un logiciel populaire. Après, il suffit que la victime exécute notre setup d’installation une seule fois
pour que notre malware soit installé et fonctionnelle.
Pour finir, on a fait un petit script pour détecter notre malware en particulier et tous les spywares de
ce type en générale. Pour cela, on s’est contenté d’utiliser les différents outils que nous offre Windows
notamment le Registre et le journal de microphone de Windows.
Colloque sur la sécurité des systèmes d’information ASIP Santé
Incident attaque – réactions ! Que déclarer, qui, quoi, qu’attendre ? Déclaration des incidents SSI - M. Emmanuel SOHIER - ASIP Santé; Service du HFDS - Pôle Cyber
Colloque sur la sécurité des systèmes d’information ASIP Santé
La Digitalisation et l’Intelligence Artificielle : incidences sur les parcours de vie, sur la coordination des écosystèmes de santé - M. Jean-François GOGLIN, FEHAP
MSSanté : déploiement et évolutions
Présentation d'Arnaud Morel et Mathieu Crouzet dans le cadre de la Journée nationale des industriels - 21 décembre 2017 - Centre d'affaires Paris Victoire
Interopérabilité : évolutions du CI-SIS
Présentation de Thierry Dart et Meriem Maaroufi dans le cadre de la Journée nationale des industriels - 21 décembre 2017 - Centre d'affaires Paris Victoire
Migration IGC Santé : impacts pour les services utilisateurs de cartes CPS
Présentation de David Decroix dans le cadre de la Journée nationale des industriels - 21 décembre 2017 - Centre d'affaires Paris Victoire
Utilisation du NIR en tant qu'INS
Présentation de Frédéric Law-Dune dans le cadre de la Journée nationale des industriels - 21 décembre 2017 - Centre d'affaires Paris Victoire
Réglementation européenne pour la protection des données personnelles (RGPD)
Présentation de Florence Eon dans le cadre de la Journée nationale des industriels - 21 décembre 2017 - Centre d'affaires Paris Victoire
Conseil et vaccination du voyageur en pharmacieIpsos France
Valneva a fait appel à l'expertise d'Ipsos Healthcare pour réaliser une étude sur les comportements et les attentes des Français en matière de santé dans le cadre d'un voyage prévu hors de l'Union Européenne dans les 12 prochains mois. Les résultats révèlent le rôle essentiel des pharmaciens dans la préparation sanitaire des voyages à l'international.
Organisé par le CIIRPO, ce webinaire fait le point sur les différents types de boiteries chez les brebis et les béliers illustrées de photos. Les modes de prévention et les traitements possibles sont cités.
23 dyslipidemie 2024 les hypercholestérolémie .pdf
2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si de laboratoire
1. _____ Protection du laboratoire multisites
VPN
multisites
Site #1
Site #2
Site central
(SIL)
CISCO ASA
Pare-feu
Antivirus
Filtre
Internet
http
Site #3
Routeurs
PC #1 PC #2PC #2
Antivirus
Pare-feu
Filtre
Site #3
Site #3
Site #3
Site #22
PC #2
PC #2
PC
#15
P1 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis
2ème Colloque sur la sécurité des SI dans les ESMS ____
Serveur de
messagerie
pop/smtp
2. 1 : l’expéditeur se fait passer comme appartenant à la société, avec un nom
et prénom classique, imaginaire, voire existant
2 : l’expéditeur envoie une pièce jointe de type WORD ou EXCEL, explicite
1
2
_____ Vecteur de contamination d’un PC par LOCKY et TOR
2ème Colloque sur la sécurité des SI dans les ESMS ____
Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires RéunisP2
3. 1 : tous les fichiers présents sur l’ordinateur dans les répertoires de l’utilisateur sont
cryptés très rapidement par le ver : les extensions usuelles (.doc .xls .jpg .gif .txt etc….)
sont remplacées par « .locky » : tous les fichiers sont inutilisables (perdus)
2 : un fichier d’instructions est déposé par le ver dans chaque répertoire
_____ Constat de contamination d’un PC par LOCKY et TOR
1
2
P3 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis
2ème Colloque sur la sécurité des SI dans les ESMS ____
4. 1 : dans le fichier d’instructions, LOCKY et TOR vous expliquent que tous vos fichiers sont
cryptés mais que vous pouvez les décrypter en vous connectant sur un site, moyennant
le paiement d’une rançon de 500$, d’où le nom de RANSOMWARE
2 : celui qui décide de payer, n’aura (bien sûr) aucun résultat en retour et aura perdu sa
carte bancaire avec son contenu
_____ Constat de contamination d’un PC par LOCKY et TOR
P4 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis
2ème Colloque sur la sécurité des SI dans les ESMS ____
5. 1 : dans le fichier d’instructions, LOCKY et TOR vous expliquent que tous vos fichiers sont
cryptés mais que vous pouvez les décrypter en vous connectant sur un site, moyennant
le paiement d’une rançon de 500$, d’où le nom de RANSOMWARE
2 : celui qui décide de payer, n’aura (bien sûr) aucun résultat en retour et aura perdu sa
carte bancaire avec son contenu
_____ Constat de contamination d’un PC par LOCKY et TOR
P5 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis
2ème Colloque sur la sécurité des SI dans les ESMS ____
6. 1 : les ransomwares sont envoyés par des robots
2 : les robots sont incapables de répondre à une demande d’authentification qui fait
appel à l’intelligence humaine
_____ Solution retenue (1) pour se protéger des RANSOMWARE LOCKY et TOR
Utilisons un système automatique qui fera une demande d’authentification à l’expéditeur,
sous la forme d’une ou plusieurs questions :
> Sans réponse, le mail n’est pas distribué
> Avec réponse juste, le mail est distribué
Constat :
Solution :
Posons ce filtre avant les serveurs institutionnels :
Expéditeur >> filtre AUTH >> serveurs de mail >>
webmail
POP
IMAP
2ème Colloque sur la sécurité des SI dans les ESMS ____
P6 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis
7. _____ Solution retenue pour se protéger des RANSOMWARE LOCKY et TOR
P7 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis
2ème Colloque sur la sécurité des SI dans les ESMS ____