Sand Blast Agent Anti Ransomware PresentationAGILLY
Le dernier trimestre 2020 a vu une augmentation significative des attaques de ransomware, dominees par Ryuk et Emotet. Dans cette presentation nos experts vous proposent une approche efficace pour eviter cette vague d'attaques Ransomware et celles a venir.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
De la Sécurité Informatique à l’identité Numérique sur les plateformes SaaS.(Internet)
Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé. Éléments d'analyse prospective sur l'evolution de la securite du systeme d'information 2.0
Sand Blast Agent Anti Ransomware PresentationAGILLY
Le dernier trimestre 2020 a vu une augmentation significative des attaques de ransomware, dominees par Ryuk et Emotet. Dans cette presentation nos experts vous proposent une approche efficace pour eviter cette vague d'attaques Ransomware et celles a venir.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
De la Sécurité Informatique à l’identité Numérique sur les plateformes SaaS.(Internet)
Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé. Éléments d'analyse prospective sur l'evolution de la securite du systeme d'information 2.0
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
A l'aide d'exemples avérés, cette présentation décrit des modèles d'attaque ainsi que les mesures appropriées pour les mitiger. Forts de leur expérience "terrain" et ses retours, les experts en sécurité de l’information d’ELCA présentent les « modi operandi » et motivations des pirates afin d'augmenter les chances de parer leurs attaques.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Si, depuis quelques années, les types d’attaque n’ont pas vraiment évolué, les compromissions sont de plus en plus fréquentes et faciles à réaliser, ou à faire réaliser contre compensation. Les pirates informatiques ont des profils de plus en plus diversifiés, et des motivations diverses, même si la majorité des attaques sont opportunistes. On ne se protège bien que contre ce que l’on connaît !
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
Présentation sur la cybersécurité réalisée pour la DFCG
Comment passer d'une approche Annualized Loss Expectancy (ALE) sur l'évaluation de ses risques informatiques, à une approche portant sur la valeur commerciale créée par des outils de cyber-protection ?
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
Centrale Nantes - Conférence du 08 Octobre 2015
Présentation sur les enjeux et les évolutions de la sécurité informatique.
Comment passer d'une vision de la sécurité informatique qui préserve la valeur, à une vision génératrice de valeur ajoutée pour l'entreprise ?
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
Les sociétés sont confrontées à un développement de leurs données et elles ont à gérer un nombre croissant de terminaux, de serveurs et d’appareils mobiles.
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Contrôler la sécurité de tous les accès aux données d’entreprise en conservant un temps d’exécution raisonnable et en préservant l’agilité des utilisateurs est impossible sans les bons outils.
Reconnue comme la plus efficace des approches pour les entreprises cherchant à faire face aux cybermenaces, la Sécurité Zéro Confiance est essentielle pour le rétablissement des bonnes pratiques numériques, respectueuses des données personnelles et de la vie privée.
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéExcelerate Systems
Zero Trust Security : protection des entreprises contre les cyberattaques et la sécurisation des données sensibles
« Zero Trust Security » est une approche de la sécurité qui consiste à n’avoir confiance, "par défaut", en aucune des demandes d’accès aux réseaux et données de l’entreprise, et même lorsque les requêtes proviennent du périmètre interne.
Aujourd’hui, la « Sécurité Zéro Confiance » apparaît comme la plus efficace des approches pour les entreprises cherchant à faire face aux cybermenaces ! Contrôler la sécurité de tous les accès aux données d’entreprise en conservant un temps d’exécution raisonnable et en préservant l’agilité des utilisateurs est impossible sans les bons outils.
Lors du Big Data World Paris, Excelerate Systems et Search Guard se proposent de présenter les tenants et aboutissants de ce thème de façon intelligible pour un public même non initié, puisque la promotion des bonnes pratiques fait partie de leur contribution à la lutte contre la cybercriminalité et à la protection des entreprises.
La "Sécurité Zéro Confiance" apparaît comme la plus efficace des approches pour les entreprises cherchant à faire face aux cybermenaces !
Avec Mohamed Amin LEMFADLI CEO de T&S Consulting et Sami RIFKY Vice Président ISACA Chapter Morocco, nous proposons de présenter les tenants et aboutissants de ce thème de façon intelligible pour un public même non initié, puisque la promotion des bonnes pratiques fait partie de la contribution à la lutte contre la cybercriminalité et à la protection des entreprises.
Présentée lors de la conférence en ligne le 20.06.2020
Il faut trouver des solutions pour faire face à la menace de plus en plus forte que font peser les attaques, à la pénurie de talents et aux défis de l’optimisation des coûts en matière de cybersécurité. La tendance actuelle consiste à s’appuyer sur l’automatisation et l’orchestration des opérations de sécurité.
Or l’automatisation des SecOps conduit à devoir gérer des alertes de sécurité en plus grand nombre. L’inconvénient de cette approche est qu’on est potentiellement confronté chaque jour à une foule de nouvelles alertes. Et avec des centaines de vulnérabilités de gravité critique ou élevée à gérer, c’est à un sapin de Nöel tout illuminé que ressemble le rapport de sécurité quotidien. Cela peut bel et bien conduire à l’épuisement des équipes ou, pire encore, à de mauvaises décisions en matière de gestion des vulnérabilités.
Bien évidemment, il n’est pas réaliste d’espérer corriger toutes les failles. Les chefs d’entreprise doivent donc définir une limite en accord avec les équipes de sécurité. La hiérarchisation est un facteur de réussite essentiel si l’on veut renforcer l’efficacité et continuer à assurer un service approprié et de haute qualité en matière de réponse aux incidents de sécurité et de gestion des vulnérabilités. Le score CVSS ne suffit pas. Quelles sont donc les métriques pertinentes ? Comment les mesurer ? Quelle décision prendre ? Comment analyser l’efficacité de ce processus et comment l’adapter ?
Cette conférence a pour but d’échanger des idées sur une méthodologie de gestion des vulnérabilités basée sur le risque à l’aide de solutions open source comme PatrowlHears.
Cette approche est rendue possible par un juste équilibre entre automatisation des SecOps (pour être informés des vulnérabilités, failles et autres menaces) et hiérarchisation basée sur les métriques de vulnérabilité, l’actualité des menaces et la criticité des ressources. Nous verrons également des exemples d’événements qui devraient nous conduire à envisager une redéfinition des priorités en matière de vulnérabilités.
Risq colloquium dec1.2016 v2 elizabeth s charles 16-9_v2ColloqueRISQ
This document summarizes research on changing classroom designs and technologies to improve student learning. Three projects are described: 1) Active Learning Classrooms that use interactive spaces and technologies to facilitate collaboration; 2) the GRASP system for group response and participation; and 3) the DALITE online environment for asynchronous peer instruction. The research is guided by principles of research-practice partnerships, design-based implementation research, and orchestration. Evaluation found that active learning pedagogies were more effective when supported by new classroom designs and technologies.
A empresa anunciou um novo produto que combina hardware e software para fornecer uma solução completa para clientes. O produto oferece recursos avançados de inteligência artificial e aprendizado de máquina para ajudar os usuários a automatizar tarefas complexas. Analistas esperam que o produto ajude a empresa a crescer em novos mercados e aumentar sua receita nos próximos anos.
16 martin pirota 2014 responsabilidad obstáculoscalzada&costadosSierra Francisco Justo
El documento trata sobre la responsabilidad por obstáculos en rutas y autopistas. Presenta el marco legal sobre la definición de caminos, autopistas, zonas de camino y obstáculos. Destaca que los obstáculos son objetos extraños a la estructura del camino que generan riesgo para los usuarios. Explica también las funciones y deberes de los organismos estatales en materia de tránsito y seguridad vial, así como situaciones que pueden generar su responsabilidad por la presencia de obstáculos.
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
A l'aide d'exemples avérés, cette présentation décrit des modèles d'attaque ainsi que les mesures appropriées pour les mitiger. Forts de leur expérience "terrain" et ses retours, les experts en sécurité de l’information d’ELCA présentent les « modi operandi » et motivations des pirates afin d'augmenter les chances de parer leurs attaques.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Si, depuis quelques années, les types d’attaque n’ont pas vraiment évolué, les compromissions sont de plus en plus fréquentes et faciles à réaliser, ou à faire réaliser contre compensation. Les pirates informatiques ont des profils de plus en plus diversifiés, et des motivations diverses, même si la majorité des attaques sont opportunistes. On ne se protège bien que contre ce que l’on connaît !
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
Présentation sur la cybersécurité réalisée pour la DFCG
Comment passer d'une approche Annualized Loss Expectancy (ALE) sur l'évaluation de ses risques informatiques, à une approche portant sur la valeur commerciale créée par des outils de cyber-protection ?
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
Centrale Nantes - Conférence du 08 Octobre 2015
Présentation sur les enjeux et les évolutions de la sécurité informatique.
Comment passer d'une vision de la sécurité informatique qui préserve la valeur, à une vision génératrice de valeur ajoutée pour l'entreprise ?
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
Les sociétés sont confrontées à un développement de leurs données et elles ont à gérer un nombre croissant de terminaux, de serveurs et d’appareils mobiles.
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Contrôler la sécurité de tous les accès aux données d’entreprise en conservant un temps d’exécution raisonnable et en préservant l’agilité des utilisateurs est impossible sans les bons outils.
Reconnue comme la plus efficace des approches pour les entreprises cherchant à faire face aux cybermenaces, la Sécurité Zéro Confiance est essentielle pour le rétablissement des bonnes pratiques numériques, respectueuses des données personnelles et de la vie privée.
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéExcelerate Systems
Zero Trust Security : protection des entreprises contre les cyberattaques et la sécurisation des données sensibles
« Zero Trust Security » est une approche de la sécurité qui consiste à n’avoir confiance, "par défaut", en aucune des demandes d’accès aux réseaux et données de l’entreprise, et même lorsque les requêtes proviennent du périmètre interne.
Aujourd’hui, la « Sécurité Zéro Confiance » apparaît comme la plus efficace des approches pour les entreprises cherchant à faire face aux cybermenaces ! Contrôler la sécurité de tous les accès aux données d’entreprise en conservant un temps d’exécution raisonnable et en préservant l’agilité des utilisateurs est impossible sans les bons outils.
Lors du Big Data World Paris, Excelerate Systems et Search Guard se proposent de présenter les tenants et aboutissants de ce thème de façon intelligible pour un public même non initié, puisque la promotion des bonnes pratiques fait partie de leur contribution à la lutte contre la cybercriminalité et à la protection des entreprises.
La "Sécurité Zéro Confiance" apparaît comme la plus efficace des approches pour les entreprises cherchant à faire face aux cybermenaces !
Avec Mohamed Amin LEMFADLI CEO de T&S Consulting et Sami RIFKY Vice Président ISACA Chapter Morocco, nous proposons de présenter les tenants et aboutissants de ce thème de façon intelligible pour un public même non initié, puisque la promotion des bonnes pratiques fait partie de la contribution à la lutte contre la cybercriminalité et à la protection des entreprises.
Présentée lors de la conférence en ligne le 20.06.2020
Il faut trouver des solutions pour faire face à la menace de plus en plus forte que font peser les attaques, à la pénurie de talents et aux défis de l’optimisation des coûts en matière de cybersécurité. La tendance actuelle consiste à s’appuyer sur l’automatisation et l’orchestration des opérations de sécurité.
Or l’automatisation des SecOps conduit à devoir gérer des alertes de sécurité en plus grand nombre. L’inconvénient de cette approche est qu’on est potentiellement confronté chaque jour à une foule de nouvelles alertes. Et avec des centaines de vulnérabilités de gravité critique ou élevée à gérer, c’est à un sapin de Nöel tout illuminé que ressemble le rapport de sécurité quotidien. Cela peut bel et bien conduire à l’épuisement des équipes ou, pire encore, à de mauvaises décisions en matière de gestion des vulnérabilités.
Bien évidemment, il n’est pas réaliste d’espérer corriger toutes les failles. Les chefs d’entreprise doivent donc définir une limite en accord avec les équipes de sécurité. La hiérarchisation est un facteur de réussite essentiel si l’on veut renforcer l’efficacité et continuer à assurer un service approprié et de haute qualité en matière de réponse aux incidents de sécurité et de gestion des vulnérabilités. Le score CVSS ne suffit pas. Quelles sont donc les métriques pertinentes ? Comment les mesurer ? Quelle décision prendre ? Comment analyser l’efficacité de ce processus et comment l’adapter ?
Cette conférence a pour but d’échanger des idées sur une méthodologie de gestion des vulnérabilités basée sur le risque à l’aide de solutions open source comme PatrowlHears.
Cette approche est rendue possible par un juste équilibre entre automatisation des SecOps (pour être informés des vulnérabilités, failles et autres menaces) et hiérarchisation basée sur les métriques de vulnérabilité, l’actualité des menaces et la criticité des ressources. Nous verrons également des exemples d’événements qui devraient nous conduire à envisager une redéfinition des priorités en matière de vulnérabilités.
Risq colloquium dec1.2016 v2 elizabeth s charles 16-9_v2ColloqueRISQ
This document summarizes research on changing classroom designs and technologies to improve student learning. Three projects are described: 1) Active Learning Classrooms that use interactive spaces and technologies to facilitate collaboration; 2) the GRASP system for group response and participation; and 3) the DALITE online environment for asynchronous peer instruction. The research is guided by principles of research-practice partnerships, design-based implementation research, and orchestration. Evaluation found that active learning pedagogies were more effective when supported by new classroom designs and technologies.
A empresa anunciou um novo produto que combina hardware e software para fornecer uma solução completa para clientes. O produto oferece recursos avançados de inteligência artificial e aprendizado de máquina para ajudar os usuários a automatizar tarefas complexas. Analistas esperam que o produto ajude a empresa a crescer em novos mercados e aumentar sua receita nos próximos anos.
16 martin pirota 2014 responsabilidad obstáculoscalzada&costadosSierra Francisco Justo
El documento trata sobre la responsabilidad por obstáculos en rutas y autopistas. Presenta el marco legal sobre la definición de caminos, autopistas, zonas de camino y obstáculos. Destaca que los obstáculos son objetos extraños a la estructura del camino que generan riesgo para los usuarios. Explica también las funciones y deberes de los organismos estatales en materia de tránsito y seguridad vial, así como situaciones que pueden generar su responsabilidad por la presencia de obstáculos.
Este documento não continha nenhum conteúdo legível. Não foi possível resumir as informações essenciais pois o texto consistia apenas de linhas em branco.
A União Europeia está considerando novas regras para veículos autônomos. As regras propostas exigiriam que os fabricantes de veículos autônomos assumam mais responsabilidade por acidentes e forneçam mais dados sobre o desempenho do veículo para reguladores. Os fabricantes teriam que mostrar que sistemas autônomos são seguros antes de colocá-los à venda.
This document appears to be a program or summary for a play being performed in English. It lists the scenes and characters that will be involved, including common fairy tale characters like The Three Little Pigs, Little Red Riding Hood, and Spiderman. The play seems like it will retell classic fairy tales but include other pop culture characters as well. It encourages people to come see the performance.
Este projeto visa promover a saúde mental e o bem-estar de juízes criminais através de atividades como grupos de discussão, dinâmicas, palestras e acompanhamento individual para avaliar demandas e fatores de estresse. Será realizada pesquisa com questionários e intervenções como apoio psicológico para lidar com as adversidades do trabalho judicial.
CANARIE accelerates Canadian innovation, drives adoption of transformative technologies, and ensures Canada develops a vibrant knowledge economy. Cybersecurity is a growing and costly problem globally and in Canada, with well-publicized data breaches and advances in technology making the problem more complex. However, Canada can lead in cybersecurity through initiatives like SERENE, the Risc Smart Cybersecurity Network led by Université de Montréal, and the Ontario-Québec Cybersecurity R&D Challenge with public and private sector partners addressing challenges. CANARIE's Joint Security Project aims to develop a national view of cybersecurity across institutions connected to the National Research and Education Network through open-source monitoring, collaboration between participants, and identifying opportunities
O documento apresenta o Plano de Intervenção Pedagógica da Escola Municipal Higino Guerra para 2013. O plano destaca a importância da participação de alunos, pais, professores, direção escolar e órgãos educacionais no processo de aprendizagem. Ele também analisa os resultados das avaliações externas de 2012 e estabelece metas para melhorar o desempenho dos alunos em língua portuguesa e matemática.
Comment se protéger contre les menaces de CTB Locker (ransomware)?ATN Groupe
CTB-Locker : l'antivirus ne suffit plus!
CTB-Locker est un Ransomware qui encrypte vos données en utilisant un système de chiffrement fort. Vous devez ensuite payer une rançon (jusqu'à 1600 euros) afin de déverrouiller ses fichiers. En participant à notre Webinaire de 30 minutes ou en téléchargeant notre livre blanc, découvrez dès à présent quelles sont les parades.
http://goo.gl/fA1Nyc
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
Cette semaine on parle notamment de la fuite d'info des Panama Papers !
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Depuis les années 2000 et l’explosion d’IP comme protocole fédérateur, toutes les applications ont migré vers le même protocole et utilisent la même infrastructure
De même, les applications autrefois délivrées à un nombre limité d’utilisateurs sont devenues « universelles » (messagerie ou applications web par exemple)
Les types et le nombre de clients présents sur le réseau ont aussi explosé, et potentiellement, chaque client IP peut atteindre n’importe qu’elle application IP visible sur le réseau
Par ailleurs, de nouveaux besoins sont apparu, comme la mobilité, complexifiant encore plus la problématique de sécurisation du Système d’Information
La généralisation de ce modèle ouvert et la convergence sur un seul protocole ont facilité la tache des pirates, qui se sont engouffrés dans la faille !
La problématique de sécurité devient donc un axe majeur dans les réseaux modernes, et se complexifie de jour en jour.
Depuis plusieurs mois, les APT font la une de la presse spécialisée en sécurité. Les plus grands noms de l’industrie tombent les uns après les autres et voient leur données compromises et affichées au yeux de tous.
Les APT ne sont pas nouvelles et représentent une intrusion calculée, orchestrée et avec un objectif bien plus ciblé que les attaques classiques. Nous verrons comment le Web et le protocole HTTP prennent une place importante dans la réalisation d’une APT, du début de l’intrusion, en passant par le maintient et l’évolution dans l’infrastructure pour finir par l’extraction des données.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Matthieu Estrade
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Hackfest Communication
La détection des nouvelles variantes doit se faire extrêmement rapidement car ils apparaissent maintenant au rythme de 1 toutes les 1,5 secondes. Nous ne pouvons pas nous fier juste à la soumission des fichiers suspects par nos clients ou nos partenaires. Nous avons donc du développer un vaste réseau de sondes (honey pots) et développer des nouvelles façons de trouver le malware. Nous allons discuter des différentes techniques et de leur efficacité dans le monde réel.
Gestion des vulnérabilités dans l'Internet des Objets : comment atteindre la cyber-résilience ?
Objectif : Être résilient « by design » face à de nouvelles vulnérabilités, en intégrant la gestion des vulnérabilités dans la maintenance du constructeur.
Webinar : comment lutter contre les ransomwaresKiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
This amazing and unique event has taking place last saturday (29 Sept 2018) and has allowed cybersecurity enthusiasts from several regions of the Cameroon to meet and boost their capacity around a theme worthy of interest: APT type attacks.
During this workshop, the main focus was on exploring the MITRE approach with its ATT&CK framework for adversaries simulation, APT simulation.
Blockchain Technologies : Landscape and Future DirectionsColloqueRISQ
The document discusses blockchain technology and its future directions. It provides background on Jeremy Clark, an expert in blockchain and cryptocurrencies. It then covers the digital revolution and how blockchains improve on traditional centralized databases by allowing data to be shared, transparent and immutable across a distributed network without a central authority. It outlines several potential use cases for blockchain technology and addresses some frequently asked questions about blockchains.
Why SD-WAN as it Moves to Mainstream Adoption?ColloqueRISQ
The document discusses software-defined wide area networks (SD-WANs) and their increasing adoption. It notes that digital business is innovating faster than traditional network infrastructure. SD-WANs use software to dynamically distribute traffic across multiple connection types based on application policies. The document reviews the current state of enterprise networks and drivers for SD-WAN adoption like cloud migration. It provides an overview of the SD-WAN market and vendor landscape. The document also outlines considerations for SD-WAN evaluation and recommends when organizations should look to adopt SD-WAN technology.
What Nature Can Tell Us About IoT Security at ScaleColloqueRISQ
This document discusses using principles from nature to inform internet of things (IoT) security at scale. It describes how networks could self-configure, self-defend, and self-correct like flocks of birds. The document outlines a 5-step behavioral analysis process to observe IoT device behavior, cluster similar devices, detect anomalies, identify the root cause, and remediate issues by calling scripts or instantiating new policies. It acknowledges ongoing challenges around visibility, encrypted content, skills shortages, and an arms race in security.
The document discusses the National Research and Education Network (NREN) in Canada and its role in connecting researchers, educators, and innovators across the country and around the world through ultra high-speed networks. It describes how the NREN provides seamless access to global research instruments and vast data stores. The document also outlines several cybersecurity initiatives undertaken by the NREN, including a Security Information and Event Management deployment project, a Joint Security Project, and a proposal to expand the shared security operations center, in order to improve coordination and information sharing between members on cyber threats.
The document discusses Fortinet's security fabric, which provides a comprehensive network security solution through a unified platform. It summarizes the key components of the security fabric, including next-generation firewalls, switches, virtual firewalls, endpoint security, cloud security, advanced threat protection, and management solutions. It also outlines how the security fabric delivers broad, powerful and automated protection through its integration of these components and intelligence-driven capabilities.
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXColloqueRISQ
This document discusses network virtualization with NSX to address challenges in modern data centers and clouds. It outlines how NSX abstracts networking and security from infrastructure, allowing for consistent policies across locations. NSX provides capabilities like logical switching, routing, load balancing and firewalling. It allows for increased automation, application continuity during disasters or across data centers, and micro-segmentation for enhanced security. NSX sees growing customer and deployment numbers and its ecosystem of partners helps drive more value.
The document discusses the evolving threat landscape and provides recommendations for security strategies. It notes that a large amount of organizations' IT resources have moved to cloud environments outside of direct IT control. It also highlights growing threats like ransomware, vulnerabilities in web servers, and state-sponsored attacks. Key recommendations include prioritizing patching, removing web server vulnerabilities, using detection and prevention equally, and focusing on critical areas through small proofs of concept instead of just counting threats. Attribution of attacks is also noted to be increasingly difficult and may not impact response.
CANARIE is Canada's national research and education network that accelerates innovation by designing and delivering digital infrastructure. It ensures seamless and secure connectivity both within Canada and worldwide through projects like eduroam, which provides wireless internet access. CANARIE also facilitates identity management and access to services through the Canadian Access Federation. Regarding security, CANARIE advocates for collaboration between organizations to more effectively monitor networks and share knowledge on vulnerabilities, as threats can only be addressed through joint efforts given how interconnected systems have become.
Prévention et détection des mouvements latérauxColloqueRISQ
The document provides recommendations for preventing lateral movement on a Windows network without spending money. It recommends preventing local account access from the network using GPOs, protecting network communications with IPsec, and configuring AppLocker to prevent unauthorized applications. It also provides configuration steps for implementing Windows Event Forwarding to centrally monitor logs, using the firewall with IPsec rules, and adding an event collector subscription.
2. 2
LA SECURITÉ A CHANGÉ
3.2MILLIARDS
D’USAGERS
INTERNET
1.3
MILLIARDS
MOBILES LIVRÉS
À TRAVERS LE
MONDE 3
MILLIARDS
NOUVEAUX
DEVICES PAR
ANNÉE JUSQU’EN
2020
AUGMENTATION DE
CYBERMENACES
10,000x
LE MARCHÉ DU CLOUD PUBLIC EST ESTIMÉ À
$191MILLIARDS
3. 3
APTs, Data Breaches… hautes préocupations
Priorités en terme de Securité TI en 2016
2016
Critical/
High
Priority
2015
Critical/
High
Priority
79% 77%
75% 67%
71% 75%
68% N/A
68% N/A
63% 71%
59% N/A
55% 58%
50% 60%
30%
24%
27%
24%
23%
22%
15%
20%
18%
49%
51%
44%
43%
45%
42%
43%
35%
32%
16%
18%
23%
25%
25%
27%
28%
35%
28%
4%
6%
5%
4%
5%
8%
9%
8%
14%
Protection/detection for APTs
(advanced persistent threats)
Encryption or DLP
Next-Generation Firewall
Internal Network Segmentation security
(Zero Trust, internal firewalls)
Software Defined Network Security
Privileged user access
BYOD and IoT management
Regulating online services (shadow IT)
Outsourcing security services
Critical priority High priority Moderate priority Low priority Not a priority
Source:
IDG Research, January 2016
12. 14
Centre de
commandement
Réseau botnet et
Exfiltration d’information Réseau botnet et
Exfiltration d’information
Briser la chaine d’attaque
SpamSpam
ExploitExploit
VirusVirus
Hameçonnage
Site Web
malicieux
Lien malicieuxLien malicieux
AntiSpam
Filtrage Web
Prévention d’intrusions
Antivirus
Contrôle applicatif et
réputation
Sécurité
Avancée
Sandbox
14. 17
Composants clés FortiSandbox
Call Back Detection
Full Virtual Sandbox
Code Emulation
Cloud File Query
AV Prefilter
• Simulez rapidement l'activité prévue
• Indépendant de l’OS et immunisé contre l'évasion / l'obfuscation
• Moteur anti-malware de premier plan
• Examiner l'activité en temps réel, son cycle de vie complet pour
amener la menace de s'exposer
• Vérifier l'intelligence de la “communauté” et la réputation des
fichiers
• Identifier la cible ultime, rappel et exfiltration
• Mitiger via mises à jour de FortiGuard
Intelligence Sharing • Mises à jour en temps réel distribuées
• Alimente des systèmes globaux
15. 18
Ce que FortiSandbox vous dit exactement
Call Back Detection
Full Virtual Sandbox
Code Emulation
Cloud File Query
AV Prefilter
16. 19
Un portrait du Cadre ATP en action
Internet
FortiSandbox
FortiGate NGFW
FortiWeb
FortiMail
FortiClient
Bit9
Les menaces connues
web/courriels bloquées via
NGFW, WAF et SEG.
URL et fichiers inconnus
soumis au FortiSandbox
FortiSandbox délivre des mises à
jour URL et AV lors de détection
d’activité malveillante ou
suspecte.
Exlusion du EPP en
cas d'infection, via
FortiView FortiSandbox
du NGFW
C’est un fait:
90% des menaces
avancées
proviennent de
courriels