Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
Mise en place d'une solution Open source pour la virtualisation des analyses de vulnérabilités et la détection des tentatives d'intrusion basées sur les Honeypots
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
Dans cette présentation est exposée des techniques de détection de fissures dans des structures grâce à quelques technologies de l'Intelligence Artificielle telles que les réseaux de neurones, l'algorithme génétique, etc. On y expose aussi les différentes étapes d'un algorithme génétique tels que le croisement, la mutation, la sélection, ...
Système de détection d'intrusion (Intrusion Detection System)YousraChahinez
Un système de détection d'intrusion, (ou IDS pour Intrusion detection system), tente de découvrir ces exploits illégaux commis sur le système en s’appuyant sur une norme. Si les activités s’éloignent de la norme, l’IDS lance une alerte.
Mise en place d'une solution Open source pour la virtualisation des analyses de vulnérabilités et la détection des tentatives d'intrusion basées sur les Honeypots
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
Dans cette présentation est exposée des techniques de détection de fissures dans des structures grâce à quelques technologies de l'Intelligence Artificielle telles que les réseaux de neurones, l'algorithme génétique, etc. On y expose aussi les différentes étapes d'un algorithme génétique tels que le croisement, la mutation, la sélection, ...
Système de détection d'intrusion (Intrusion Detection System)YousraChahinez
Un système de détection d'intrusion, (ou IDS pour Intrusion detection system), tente de découvrir ces exploits illégaux commis sur le système en s’appuyant sur une norme. Si les activités s’éloignent de la norme, l’IDS lance une alerte.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
la PCR comme outil en biologie moléculaire .
PCR : Déroulement, optimisation, limites , inconvénients et variantes.
PCR en temps réel et chimies de détéction
PCR quantitative
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
la PCR comme outil en biologie moléculaire .
PCR : Déroulement, optimisation, limites , inconvénients et variantes.
PCR en temps réel et chimies de détéction
PCR quantitative
Détection des droites par la transformée de HoughKhaled Fayala
Pour extraire des informations à partir des images, il existe plusieurs approches qui se base sur la détection des éléments spécifiques dans l’image parmi ces approches nous citons la transformée de hough.
Résistance de Plasmodium vivax à la chloroquine - Présentation de la 4e édition du Cours international « Atelier Paludisme » - Grah Worro Elisabeth BEUGRE - Médecin/Chercheur - Institut Pasteur de Côte d'Ivoire - beugregrah@yahoo.fr
La 6ème édition du Meetup de la Voiture Connectée à Paris s'est tenue le 16 Février 2017, au Square Paris, le nouveau lab digital de Renault.
https://www.meetup.com/fr-FR/MeetupVoitureConnectee/
1) Liberty Rider : Première application de détection de chute en France, Liberty Rider a été conçue pour détecter les accidents à moto afin de prévenir les services de secours le plus rapidement et le plus efficacement possible.
2) Jamaica-Car par AICAS GmbH: un framework applicatif pour l'automobile connectée, ou comment implémenter un appstore sur un système d'info-divertissement automobile sans modifier le matériel existant.
3) De plus, Vincent Viollain de Viva Technology nous a présenté ses challenges de startups en lien avec les véhicules connectés et autonomes.
Les Meetups Voiture Connectée et Autonome vous sont proposés par Laurent Dunys, https://www.linkedin.com/in/laurentdunys, depuis 2016.
Rejoignez notre groupe en ligne: https://www.meetup.com/fr-FR/MeetupVoitureConnecteeAutonome
QIAseq Technologies for Metagenomics and Microbiome NGS Library PrepQIAGEN
In this slide deck, learn about the innovative technologies that form the basis of QIAGEN’s portfolio of QIAseq library prep solutions for metagenomics and microbiome sequencing. Whether your research starts from single microbial cells, 16s rRNA PCR amplicons, or gDNA for whole genome analysis, QIAseq technologies offer tips and tricks for capturing the genomic diversity of your samples in the most unbiased, streamlined way possible.
El documento describe la enfermedad renal crónica (ERC), definida como una disminución de la función renal o daño renal persistente durante al menos 3 meses. La ERC afecta a un alto porcentaje de la población debido a factores de riesgo como la hipertensión y la diabetes. Las guías K/DOQI proponen una clasificación de la ERC en 5 estadios basada en la tasa de filtración glomerular estimada para facilitar el diagnóstico y tratamiento. Los estadios iniciales se enfocan en la prevención mientras
This document provides an introduction to next generation sequencing (NGS) technologies. It begins with an outline of topics to be covered, including the evolution of NGS technologies, their descriptions and comparisons, bioinformatics challenges of NGS data analysis, and some aspects of NGS data analysis workflows and tools. The document then delves into explanations of specific NGS platforms, their performance characteristics, and the sequencing processes. It discusses the large computational infrastructure and data management needs of NGS, as well as quality control, preprocessing of NGS data, and popular analysis tools and workflows.
Este documento resume la relación entre las Normas Internacionales de Auditoría (NIAs) y las Normas de Auditoría Generalmente Aceptadas (NAGAs). Ambos conjuntos de normas establecen los principios y procedimientos que guían la realización de auditorías de alta calidad. Las NIAs buscan uniformidad internacional mientras que las NAGAs se originaron en Estados Unidos. El documento clasifica y compara ambos conjuntos de normas.
Breve descripción de la evolución del marco de auditoría en España desde los años 70 a nuestros días y en impacto en los despachos y pequeñas firmas de auditoria
Videoconferencia impartida en Bogotá el pasado mes de mayo de 2016.
Este documento resume las Normas Internacionales de Auditoría (NIA) expedidas por la Federación Internacional de Contadores para brindar servicios de auditoría de calidad. Describe varias NIAs como NIA 200 sobre los objetivos y principios de una auditoría, NIA 315 sobre el entendimiento de la entidad auditada, y NIA 700 sobre el dictamen del auditor. El propósito general de las NIAs es establecer estándares para la planificación, ejecución, documentación y reporte de una auditoría independiente.
Las NIAS y las NAGAS son normas de auditoría a nivel internacional y local respectivamente. Las NIAS son establecidas por el IAASB y se enfocan en la auditoría de estados financieros de forma internacional uniforme, mientras que las NAGAS varían entre países y se originan de los principios estadounidenses. Ambas requieren independencia y objetividad del auditor, pero las NIAS solo consideran controles contables internos y no administrativos como las NAGAS.
Il faut trouver des solutions pour faire face à la menace de plus en plus forte que font peser les attaques, à la pénurie de talents et aux défis de l’optimisation des coûts en matière de cybersécurité. La tendance actuelle consiste à s’appuyer sur l’automatisation et l’orchestration des opérations de sécurité.
Or l’automatisation des SecOps conduit à devoir gérer des alertes de sécurité en plus grand nombre. L’inconvénient de cette approche est qu’on est potentiellement confronté chaque jour à une foule de nouvelles alertes. Et avec des centaines de vulnérabilités de gravité critique ou élevée à gérer, c’est à un sapin de Nöel tout illuminé que ressemble le rapport de sécurité quotidien. Cela peut bel et bien conduire à l’épuisement des équipes ou, pire encore, à de mauvaises décisions en matière de gestion des vulnérabilités.
Bien évidemment, il n’est pas réaliste d’espérer corriger toutes les failles. Les chefs d’entreprise doivent donc définir une limite en accord avec les équipes de sécurité. La hiérarchisation est un facteur de réussite essentiel si l’on veut renforcer l’efficacité et continuer à assurer un service approprié et de haute qualité en matière de réponse aux incidents de sécurité et de gestion des vulnérabilités. Le score CVSS ne suffit pas. Quelles sont donc les métriques pertinentes ? Comment les mesurer ? Quelle décision prendre ? Comment analyser l’efficacité de ce processus et comment l’adapter ?
Cette conférence a pour but d’échanger des idées sur une méthodologie de gestion des vulnérabilités basée sur le risque à l’aide de solutions open source comme PatrowlHears.
Cette approche est rendue possible par un juste équilibre entre automatisation des SecOps (pour être informés des vulnérabilités, failles et autres menaces) et hiérarchisation basée sur les métriques de vulnérabilité, l’actualité des menaces et la criticité des ressources. Nous verrons également des exemples d’événements qui devraient nous conduire à envisager une redéfinition des priorités en matière de vulnérabilités.
• Risques
• Attaques, services et mécanismes
• Les attaques
• Services de sécurité
• Mécanismes de défense
• Politique de sécurité
• Architectures de sécurité
Gestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risques
Rewics (04 mai 2011) - Atelier : « L'informatique dans les nuages
(cloud computing) : vraie révolution ou pétard mouillé ? ». Avec Bruno Schroder, National Technology Officer, Microsoft, et Olivier Loncin, spécialiste Google Apps.
Sandboxing, une nouvelle défense contre les menaces intelligentese-Xpert Solutions SA
Les APT (Advanced Persistent Threats) sont des menaces réputées subtiles, intelligentes et dangereuses. Des protections standards utilisant la reconnaissance par signatures ne sont plus suffisantes. Des techniques comme le sandboxing sont alors nécessaires.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Forum Labo Version DEF par Yvon Gervaise.pdfYvon Gervaise
Conférence de Yvon Gervaise
Forum Labo 2023 Paris 30/3/23
L'Intelligence Artificielle une opportunité pour les Laboratoires
" la puissance des algorithmes de Machine Learning ouvre une nouvelle ère pour le Laboratoire du Futur "
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
Centrale Nantes - Conférence du 08 Octobre 2015
Présentation sur les enjeux et les évolutions de la sécurité informatique.
Comment passer d'une vision de la sécurité informatique qui préserve la valeur, à une vision génératrice de valeur ajoutée pour l'entreprise ?
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...ESI Technologies
Mobilité et sécurité : oui, c'est possible !
Conférence présentée par ESI et Gardien Virtuel lors du salon Telecom 2015.
Êtes-vous confrontés aux défis que représente la sécurisation des données à l'heure où les moyens de communication se démocratisent (sans-fil, BYOD, téléphones intelligents, tablette...) et où la popularité des appareils de stockage amovibles et de l'infonuagique ne cesse de croître?
Venez comprendre pourquoi il est important de bien choisir les outils de sécurité qui vous aideront à atteindre vos objectifs d'affaires en respectant vos politiques et pratiques corporatives.
Similaire à La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras) (20)
D'abord le concept de tests d'intrusions, tel qu'ils sont habituellement conduits dans l'industrie, sera défini. Après cette brève introduction, le fuzzing sera présenté en détails : définitions, méthodologies, avantages et inconvénients, etc. Le fuzzing est une technique de plus en plus mature et utilisée pour la découverte de vulnérabilités, mais le fuzzing peut-il être utilisé pour améliorer les tests d'intrusions ? Et plus spécifiquement pour les tests d'applications Web ? Si oui, comment? Si non, pourquoi ? Ensuite, dans la deuxième partie de la présentation, nous ferons un survol des différentes utilisations du fuzzing dans les outils les plus populaires pour les tests d'intrusions. Pour conclure, nous discuterons de la questions suivante : Comment le fuzzing pourrait prendre encore plus de place dans les tests d'intrusions ?
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...Hackfest Communication
Dans quelles juridictions se retrouve le hacker? Il y a beaucoup moins de lois applicables qu’on pense pour empêcher nos activités. Si tu penses qu’il y a des lois qui t’empêchent de faire certaines choses, cette présentation démontre qu’il y a très peu de lois qui s’appliquent à toi en tant qu’être humain au Canada. En rectifiant la compréhension générale en expliquant qu’il y a très peu de lois en place applicables pour empêcher la liberté de faire, on pourra opérer de façon légitime, sans se soucier des pesanteurs légales non-applicables. Pas de pillules bleues dans cette salle, juste des rouges. Cette présentation explique comment l’humain se retrouve hors du système légal et comment se soustraire de la loi dans les activités légitimes et licites.
If I take a letter, lock it in a safe, hide the safe somewhere in New York, then tell you to read the letter, that’s not security. That’s obscurity. On the other hand, if I take a letter and lock it in a safe, and then give you the safe along with the design specifications and a hundred identical safes with their combinations so that the world’s best safecrackers can study it and you still can’t open the safe, that’s security.
Conservation et la circulation des renseignements personnels des services de ...Hackfest Communication
La conférence traitera des enjeux eu égard à la conservation et la circulation des renseignements personnels sur les usagers de la santé et des services sociaux versus la continuité des services. La présentation traitera notamment des principes juridiques eu égard au respect de la vie privée, des normes et modalités quant à la protection et la circulation des renseignements personnels et enfin de l’encadrement juridique applicable en matière de sécurité des actifs informationnels.
Depuis FreeBSD 8.0, le SSP est activé automatique pour la compilation de l'OS. Cette option de GCC développée au départ par IBM, permet d'ajouter des mécanismes de protection face aux buffer overflows. La présentation sera accompagnée de sources C et d'étude de la mémoire via GDB. La présentation commencera par le fonctionnement du SSP (via 3 aspects), suivi de l'implémentation sous FreeBSD et son Linux pour finir par l'exploitation dans certains cas de figure.
Les mots de passe sont le mécanisme d'authentification le plus courant, à l'interface entre les utilisateurs humains et les protocoles cryptographiques. Choisir et gérer des mots de passe, et les utiliser pour authentifier des utilisateurs, est un travail complexe. Dans cette présentation, nous verrons comment choisir un bon mot de passe, estimer son entropie, et l'utiliser dans un protocole d'authentification. Nous verrons aussi comment on attaque des mots de passe (dictionnaires, "rainbow tables") et comment on se protège de ces attaques. Nous finirons par un aperçu des protocoles dits "PAKE" (Password-Authenticated Key Exchange) qui permettent de résoudre le problème intrinsèque des mots de passe, à savoir l'augmentation de puissance des ordinateurs face à la stagnation de la puissance des cerveaux humains.
Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...Hackfest Communication
La détection des nouvelles variantes doit se faire extrêmement rapidement car ils apparaissent maintenant au rythme de 1 toutes les 1,5 secondes. Nous ne pouvons pas nous fier juste à la soumission des fichiers suspects par nos clients ou nos partenaires. Nous avons donc du développer un vaste réseau de sondes (honey pots) et développer des nouvelles façons de trouver le malware. Nous allons discuter des différentes techniques et de leur efficacité dans le monde réel.
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Hackfest Communication
La détection des nouvelles variantes doit se faire extrêmement rapidement car ils apparaissent maintenant au rythme de 1 toutes les 1,5 secondes. Nous ne pouvons pas nous fier juste à la soumission des fichiers suspects par nos clients ou nos partenaires. Nous avons donc du développer un vaste réseau de sondes (honey pots) et développer des nouvelles façons de trouver le malware. Nous allons discuter des différentes techniques et de leur efficacité dans le monde réel.
PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)Hackfest Communication
Au cours des dernières années, la plupart des vers et virus destructeurs ont tendance a être remplacé par des réseaux de zombies (botnets). Les Botnets sont une catégorie beaucoup plus organisés de logiciels malveillants qui donnent à son opérateur un grand nombre de machines disponibles pour du SPAM, des DDoS ou d'autres types d'actions malveillantes. Nous présentons ici une nouvelle race de botnet encore jamais vue ni détectée dans la faune sauvage. La résilience, pour une opérabilité accrue, est maintenant "the name of the game" et PostNet est le nouveau joueur.
Pour plus d'informations:
http://ev0ke.net/article.pdf
Full botnet work : http://git.ev0ke.net/?p=botnet;a=summary
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)Hackfest Communication
Cette conférence traitera principalement de la responsabilité des dirigeants d’entreprise à l’égard des technologies de l’information, tout spécifiquement concernant la protection des informations confidentielles que détient l’entreprise. Nous examinerons comment le conseil d’administration devrait aborder cette question, quels sont les enjeux juridiques et quelles seraient les règles qui devraient guider le conseil d’administration dans cette démarche. Enfin, nous dégagerons certaines recommandations pratiques qui permettront aux dirigeants d’entreprise d’instaurer une certaine discipline à l’égard de la protection de l’information, y compris l’accès aux actifs informationnels.
Garde à vous, un GPU tente peut-être de craquer vos mots de passe en ce moment même. Ces millions de transistors destinés depuis toujours aux" gamers" et aux graphistes ont maintenant de nouveaux amis...Grâce à l'ouverture des architectures de calcul des GPU des principaux fabricants de cartes graphiques (NVIDIA, ATI), il est maintenant possible de profiter des capacités incroyables de calculs des nouveaux processeurs graphiques à des fins inquiétantes ou intéressantes selon vos intentions. À partir de maintenant le "brute forcing" porte encore mieux son nom...
Le 802.1X est un standard englobant l'identification et l'authentification des utilisateurs d'un réseau afin d'en contrôler l'autorisation d'accès. De plus en plus déployé, car les réseaux récemment rehaussés le supportent, cet ensemble de technologies comporte néanmoins plusieurs limites méconnues. Cette présentation vise, tout d'abord, à expliquer sommairement le 802.1X et à partager les défis et problèmes d'un tel déploiement. Ensuite, nous couvrirons certaines solutions rencontrées pour palier aux problèmes et nous verrons comment les contourner (et comment prévenir le contournement). Nous terminerons avec un regard vers les standards et technologies à l'horizon qui vont transformer la situation actuelle.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
1. La détection d'intrusions
est-elle morte en 2003 ?
Présentation au
Le 5 novembre 2010
Par Eric Gingras Ph.D., directeur de la R&D pour Gardien Virtuel
2. Contenu
✔
Définitions et concepts
✔
État de l'art de la détection d'intrusions
✔
Réponses de la communauté
scientifique aux problématiques
✔
Remarques philosophiques sur les
mécanismes de protection existants
La détection d'intrusions est-elle morte en 2003 ?
3. Contenu : Introduction
Introduction
• Gartner a annoncé la mort des IDS et
Définitions IPS en 2003
– Sont ils morts ?
Concepts
– Si oui, ont ils été remplacés ?
État de l'art
- Solutions – Par quoi ?
existantes
- Problèmes
Réponses • Confusion !
scientifiques
Perspectives
La détection d'intrusions est-elle morte en 2003 ?
4. Contenu : Les risques
Introduction
• Les logiciels malveillants
Définitions – Virus, vers, chevaux de troie, etc.
Concepts • Les fraudes
État de l'art – Utilisation non-autorisée de
- Solutions ressources, phishing, etc.
existantes
- Problèmes • Les attaques
– Différents niveaux : réseau, OS,
Réponses
scientifiques applicatif, etc.
Perspectives
La détection d'intrusions est-elle morte en 2003 ?
5. Contenu : Qu'est-ce qu'une intrusion
Introduction
Définition informatique du terme intrusion1
Définitions « Opération qui consiste à accéder, sans
autorisation, à un système informatique ou à un
Concepts réseau, en contournant ou en désamorçant les
dispositifs de sécurité mis en place »
État de l'art
- Solutions
existantes
« Une intrusion informatique peut être perpétrée
- Problèmes
pour diverses raisons, notamment pour modifier
Réponses ou voler de l'information confidentielle, fausser,
scientifiques contaminer ou détruire les données du système,
ou encore exploiter les ressources »
Perspectives
1 – Grand Dictionnaire Terminologique de l'Office québécois de la langue française :
http://www.granddictionnaire.com
La détection d'intrusions est-elle morte en 2003 ?
6. Contenu : Qu'est-ce qu'un IDS
Introduction
Définition du terme système de détection
Définitions d'intrusion1
Concepts « Système combinant logiciel et matériel, qui
permet de détecter en temps réel les tentatives
État de l'art
- Solutions
d'intrusion sur un réseau interne ou sur un seul
existantes ordinateur hôte, de neutraliser ces attaques
- Problèmes réseaux ou systèmes et d'assurer ainsi la sécurité
du réseau d'entreprise. »
Réponses
scientifiques
Perspectives
1 – Grand Dictionnaire Terminologique de l'Office québécois de la langue française :
http://www.granddictionnaire.com
La détection d'intrusions est-elle morte en 2003 ?
7. Contenu : Détection
Introduction
• Deux méthodes : la reconnaissance de
Définitions signatures et la détection d'anomalies.
Concepts
• La reconnaissance de signatures est une
État de l'art approche consistant à rechercher dans
- Solutions l'activité de l'élément surveillé les
existantes signatures (ou empreintes) d'attaques
- Problèmes connues.
Réponses
scientifiques • De son côté, la détection d'anomalies
utilise l'analyse de statistiques du
Perspectives système.
La détection d'intrusions est-elle morte en 2003 ?
8. Contenu : Réaction
Introduction
• En général, il y a deux mécanismes qui
Définitions peuvent être utilisés comme modèle pour
le développement d'un outil de sécurité :
Concepts les filtres et les générateurs d'alertes
État de l'art
- Solutions • Les filtres peuvent agir dans le but
existantes d'empêcher à un attaquant d'atteindre
- Problèmes ses buts : fermeture de port, isolement
d'usager, arrêt d'exécution, etc.
Réponses
scientifiques
• Un outil peut avoir comme objectif de
Perspectives générer des alertes qui peuvent être
catégorisées selon l'impact ou le degré
de complétude de l'action présumée
malveillante
La détection d'intrusions est-elle morte en 2003 ?
9. Contenu : Forces et faiblesses (détection)
Introduction
Signatures :
Définitions – Force : Définitions précises (peu de
Concepts faux positifs)
– Faiblesse : Détecte ce qui est définit
État de l'art
- Solutions (risques de faux négatifs)
existantes
- Problèmes Détection d'anomalies :
Réponses – Force : Peut théoriquement détecter
scientifiques les menaces inconnues (moins de faux
Perspectives négatifs)
– Faiblesse : Apprentissage vs
dynamique (plus de faux positifs)
La détection d'intrusions est-elle morte en 2003 ?
10. Contenu : Forces et faiblesses (réaction)
Introduction
Filtres :
Définitions – Force : Réaction plus rapide
Concepts – Faiblesse : Risque de déni de service
État de l'art
- Solutions Mécanismes d'alertes :
existantes
- Problèmes
– Force : Aucun impact
– Fablesse : Efforts de supervisions
Réponses
scientifiques
Perspectives
La détection d'intrusions est-elle morte en 2003 ?
11. Contenu : Les IDS réseau (NIDS)
Introduction
• Principe : capture et analyse des
Définitions informations circulant sur le réseau.
Concepts
• Exemple de détection d'intrusion réseau :
État de l'art le monitoring des requêtes ARP
- Solutions (ArpWatch)
existantes
- Problèmes
Réponses
scientifiques
Perspectives
La détection d'intrusions est-elle morte en 2003 ?
12. Contenu : Les IDS réseau (NIDS)
Introduction
• Snort
Définitions – Demande beaucoup de ressources
matérielles et logicielles (multi-thread,
Concepts
capture, stockage)
État de l'art – Sélectionner les points d'écoute
- Solutions – Comment traiter les communications
existantes
- Problèmes chiffrées
– Résultats = alertes
Réponses
scientifiques
Perspectives
La détection d'intrusions est-elle morte en 2003 ?
13. Contenu : Les IDS réseau (NIDS)
Introduction
• SourceFire
Définitions – Équipement (appliance)
– Contextualisation passive : ajustement
Concepts
par l'analyse du trafic (mapping du
État de l'art réseau et des utilisateurs par LDAP et
- Solutions autre)
existantes
- Problèmes – Pour le chiffrement : proxy vs au
milieu (MITM)
Réponses – Résultats = IPS
scientifiques
Perspectives
La détection d'intrusions est-elle morte en 2003 ?
14. … mais il n'y a pas que
Contenu :
les NIDS
Introduction
• HIDS : Bâtit une BD contenant les
Définitions attributs (taille, permission, empreinte,
etc.) des objets surveillés. Exemple :
Concepts Samhain, TripWire, OSSEC, etc.
État de l'art
- Solutions • Les antivirus : contraintes, attaques sur
existantes mesure
- Problèmes
Réponses
• Analyse dynamique au niveau du code
scientifiques exécuté
– White et black lists
Perspectives
– Analyse dynamique de la mémoire
(ECAT)
– etc.
La détection d'intrusions est-elle morte en 2003 ?
15. Contenu : ...peut-on aller plus loin
Introduction
• L'utilisation d'un grand nombre d'outils
Définitions apporte le besoin de centralisation pour
l'analyse :
Concepts – Format de données universel
État de l'art – point de défaillance et d'engorgement
- Solutions • redondance et haute disponibilité
existantes
- Problèmes
• LIDS et SIEM
Réponses
scientifiques
– visualisation et présentation des
résultats (volume)
Perspectives – problèmes du stockge (types de
données)
La détection d'intrusions est-elle morte en 2003 ?
16. Contenu : Problématiques abordées
Introduction
1)Comment détecter les nouvelles menaces
Définitions
Concepts
2)Comment réduire le nombre de faux
État de l'art
positifs
- Solutions
existantes
- Problèmes 3)Et tout le reste...
Réponses
scientifiques
Perspectives
La détection d'intrusions est-elle morte en 2003 ?
17. Contenu : Solutions proposées
Introduction ➢
IA (Classification) : réseau neuronaux,
Définitions SVM, chaines de Markov, logique floue...
Concepts ➢
Contextualisation (baseline)
État de l'art
➢
Apprentissage
- Solutions ➢
Passive (fingerprinting d'OS, users,
existantes application
- Problèmes ➢
Active (nmap, CMS, etc.)
Réponses
scientifiques ➢
Événementiel (temps réel)
Perspectives
➢
Monitoring (des preuves ?)
➢
Vulnérabilités
La détection d'intrusions est-elle morte en 2003 ?
18. Contenu : Innovations
Introduction
• Pour le trafic chiffré
Définitions – Catégorisation sans déchiffrement
Concepts • Entropie
État de l'art
• Keystroke
- Solutions – horodatage des paquets
existantes
- Problèmes – taille des données
• S2E2
Réponses
scientifiques – Ajouter : direction du trafic,
séquence, dynamique des frappes
Perspectives
– Déduction : identification du client
et de ses buts par l'évaluation
d'arbres d'attaques
La détection d'intrusions est-elle morte en 2003 ?
19. Contenu : Innovations
Introduction
• Pour l'analyse du trafic
Définitions
Concepts
État de l'art
- Solutions
existantes
- Problèmes
Réponses
scientifiques
Perspectives
Source : Glatz, Eduard : Visualizing Host Traffic through Graphs
La détection d'intrusions est-elle morte en 2003 ?
20. Contenu : Où sont ces solutions
Introduction
• Pourquoi autant de solutions
Définitions – Inutilisées ?
Concepts – Communication et collaboration
État de l'art
- Solutions
existantes
- Problèmes
Réponses
scientifiques
Perspectives
La détection d'intrusions est-elle morte en 2003 ?
21. Contenu : Conclusions
Introduction
• Les solutions présentées se comparent à
Définitions des cadenas, des clôtures, des chiens de
garde, etc. L'intervention de l'humain
Concepts reste donc nécessaire
État de l'art
- Solutions • La difficulté est de trouver le juste
existantes équilibre entre :
- Problèmes – Les restrictions et l'utilisabilité
Réponses – Les configurations et la granularité des
scientifiques contrôles
Perspectives
• Mais il ne faut pas oublier la difficulté qui
réside dans la coordination des solutions
La détection d'intrusions est-elle morte en 2003 ?
22. Contenu : Constats et perspectives
Introduction
• Besoin du changement de paradigme
Définitions – Passer de la syntaxe à la sémantique
Concepts – Passer de l'invincibilité à l'adaptativité
État de l'art
- Solutions • Modèle collaboratif (TDC)
existantes – Détection : exemple du modèle
- Problèmes
épidémique
Réponses – Interprétation
scientifiques
– Réaction
Perspectives
La détection d'intrusions est-elle morte en 2003 ?
23. Venez nous rencontrer
À notre kiosque durant le Hackfest !
Sur le Web :
www.gardienvirtuel.ca
ou suivez-nous sur Twitter :
GardienVirtuel
La détection d'intrusions est-elle morte en 2003 ?