The document discusses the growing threat of hacking web applications. It notes that web applications have become vital to most organizations but can be weak links in security. It outlines the types of attackers, including black hat hackers, organized criminals, and hacktivists. Most attacks are untargeted, using automated tools to scan for known vulnerabilities. Small to medium organizations are most at risk due to underfunding security. Proper security requires ongoing commitment through practices like testing, maintenance, and using tools like web application firewalls.
The document discusses the growing threat of hacking web applications. It notes that web applications have become vital to most organizations but can be weak links in security. It outlines the types of attackers, including black hat hackers, organized criminals, and hacktivists. Most attacks are untargeted, using automated tools to scan for known vulnerabilities. Small to medium organizations are most at risk due to underfunding security. Proper security requires ongoing commitment through practices like testing, maintenance, and using tools like web application firewalls.
The document provides an overview of the OWASP Top 10 project, which identifies the most critical web application security risks. It discusses the goal of raising awareness of application security risks and prioritizing them based on prevalence data. The 2013 update made changes to the risks included and their ordering based on new data. It encourages using the Top 10 as a starting point for application security efforts and developing a tailored security program.
Extracting Linux kernel feature model changes with FMDiff NicoDintzner
Presentation of the research work of Nicolas Dintzner, Arie van Deursen and Martin Pinzger on the evolution of feature models. This presentation was given at the VaMoS 2014 workshop.
The SMILE project aims to investigate educational opportunities of social media through an online learning lab for teachers and communities of practice. It includes a 6-week eLearning course on topics like using social media in schools and for professional development. The project also identifies challenges to adopting social media like integrating it across curriculums and providing professional development for teachers. It will continue supporting teacher communities and disseminating best practices.
The economic impact of cybercrime and cyber espionageBee_Ware
The document discusses estimating the economic costs of cybercrime and cyber espionage. It identifies six components that contribute to these costs: loss of intellectual property, direct financial losses from cybercrime, loss of sensitive business information, opportunity costs from disruptions and security spending, reputational damage, and additional costs of securing networks and recovering from attacks. Previous estimates of total annual global losses vary widely from billions to hundreds of billions due to data limitations. The document attempts to break down cost components and uses analogies to other crimes to estimate a range of probable total global costs in the hundreds of billions of dollars annually, which would be a fraction of a percent of global GDP. It emphasizes further analysis is needed on the full effects on trade,
This document provides tips and guidance for using Twitter effectively. It discusses how to set up a profile, find relevant people to follow, engage with your followers through retweets and replies, and use Twitter to build your network and brand. Key recommendations include listening first before tweeting, giving credit when retweeting others, keeping tweets concise and keyword-rich, and avoiding negativity or drunk tweeting. The overall message is that Twitter is what you make of it - one can share short thoughts or add value through links and discussion.
El documento proporciona información sobre varias apariciones mediáticas del Dr. García Rojas y el centro médico Sants Institut entre los años 2007 y 2009. Se incluyen enlaces a videos de entrevistas en televisión y reportajes sobre tratamientos como el balón intragástrico y masajes con piedras.
OSGi Remote Services With SCA using Apache TuscanyRaymond Feng
The document discusses OSGi remote services and how they can be modeled and implemented using the Service Component Architecture (SCA). It provides an example of distributing a calculator application across multiple OSGi runtimes using SCA. Key points covered include predefined and on-demand mappings from OSGi entities to SCA components, the use of bindings like RMI and web services, and how service discovery works in the SCA domain.
Dans son dernier rapport sur les tendances et les risques de sécurité, IBM présente, chiffres à l’appui, tous les grands types d’attaques les plus souvent observés dans le monde mais également quelles sont les tendances émergentes.
2013 cost of data breach study - Global analysisBee_Ware
This document provides an executive summary of the 2013 Cost of Data Breach Study: Global Analysis report conducted by Ponemon Institute and sponsored by Symantec. The study analyzed the costs of data breaches for 277 organizations across 9 countries. Some key findings include: the average global cost of a data breach was $136 per record but costs varied significantly by country; the US and Germany had the costliest breaches at $188 and $199 per record respectively; malicious attacks were the most expensive type of breach; and factors like security measures, response plans, and notification speed impacted breach costs.
Lifecycle of an advanced persistent threatBee_Ware
Présentation des différentes phases des « Advanced Persistent Threats » (APT) et de la façon dont ces dernières constituent une menace pour le business et la réputation de votre entreprise.
This document discusses SQL injection vulnerabilities and techniques for exploiting them. It begins with an introduction to SQL injection and how it works. It then describes the sqlmap tool, which can detect and exploit SQL injection flaws. The document provides numerous examples of how to fingerprint databases, bypass limitations, exploit different clauses, and evade filters during SQL injection attacks.
Anssi - Recommandations pour la sécurisation des sites webBee_Ware
Ensemble des recommandations concernant la sécurisation des sites web (mesures préventives et mécanismes permettant de détecter les tentatives d'attaques).
Les francais et la protection des données personnellesBee_Ware
Cette enquête de l’institut CSA fournit un état des lieux des préoccupations liées à la protection des données personnelles en France. Réalisée auprès de plus de 1000 personnes, cette étude met en évidence la prise de conscience des français face aux risques d’usurpation d’identité ou de vol de données sensibles.
This document summarizes DDoS threat trends from 2013 to early 2014 based on attacks seen by Incapsula. Key findings include:
- 81% of network attacks in the last 90 days used multiple vectors simultaneously, with over a third employing 3 or more vectors. This multi-vector approach allows attackers to bypass defenses.
- Large SYN floods combined with regular SYN floods ("SYN combo attacks") accounted for around 75% of large-scale network attacks above 20Gbps.
- NTP amplification attacks increased significantly in early 2014 and became the most common vector for large attacks in February 2014.
- Application layer attacks increased 240% from 2013, with over half originating from India, China, and Iran
The document provides an overview of the OWASP Top 10 project, which identifies the most critical web application security risks. It discusses the goal of raising awareness of application security risks and prioritizing them based on prevalence data. The 2013 update made changes to the risks included and their ordering based on new data. It encourages using the Top 10 as a starting point for application security efforts and developing a tailored security program.
Extracting Linux kernel feature model changes with FMDiff NicoDintzner
Presentation of the research work of Nicolas Dintzner, Arie van Deursen and Martin Pinzger on the evolution of feature models. This presentation was given at the VaMoS 2014 workshop.
The SMILE project aims to investigate educational opportunities of social media through an online learning lab for teachers and communities of practice. It includes a 6-week eLearning course on topics like using social media in schools and for professional development. The project also identifies challenges to adopting social media like integrating it across curriculums and providing professional development for teachers. It will continue supporting teacher communities and disseminating best practices.
The economic impact of cybercrime and cyber espionageBee_Ware
The document discusses estimating the economic costs of cybercrime and cyber espionage. It identifies six components that contribute to these costs: loss of intellectual property, direct financial losses from cybercrime, loss of sensitive business information, opportunity costs from disruptions and security spending, reputational damage, and additional costs of securing networks and recovering from attacks. Previous estimates of total annual global losses vary widely from billions to hundreds of billions due to data limitations. The document attempts to break down cost components and uses analogies to other crimes to estimate a range of probable total global costs in the hundreds of billions of dollars annually, which would be a fraction of a percent of global GDP. It emphasizes further analysis is needed on the full effects on trade,
This document provides tips and guidance for using Twitter effectively. It discusses how to set up a profile, find relevant people to follow, engage with your followers through retweets and replies, and use Twitter to build your network and brand. Key recommendations include listening first before tweeting, giving credit when retweeting others, keeping tweets concise and keyword-rich, and avoiding negativity or drunk tweeting. The overall message is that Twitter is what you make of it - one can share short thoughts or add value through links and discussion.
El documento proporciona información sobre varias apariciones mediáticas del Dr. García Rojas y el centro médico Sants Institut entre los años 2007 y 2009. Se incluyen enlaces a videos de entrevistas en televisión y reportajes sobre tratamientos como el balón intragástrico y masajes con piedras.
OSGi Remote Services With SCA using Apache TuscanyRaymond Feng
The document discusses OSGi remote services and how they can be modeled and implemented using the Service Component Architecture (SCA). It provides an example of distributing a calculator application across multiple OSGi runtimes using SCA. Key points covered include predefined and on-demand mappings from OSGi entities to SCA components, the use of bindings like RMI and web services, and how service discovery works in the SCA domain.
Dans son dernier rapport sur les tendances et les risques de sécurité, IBM présente, chiffres à l’appui, tous les grands types d’attaques les plus souvent observés dans le monde mais également quelles sont les tendances émergentes.
2013 cost of data breach study - Global analysisBee_Ware
This document provides an executive summary of the 2013 Cost of Data Breach Study: Global Analysis report conducted by Ponemon Institute and sponsored by Symantec. The study analyzed the costs of data breaches for 277 organizations across 9 countries. Some key findings include: the average global cost of a data breach was $136 per record but costs varied significantly by country; the US and Germany had the costliest breaches at $188 and $199 per record respectively; malicious attacks were the most expensive type of breach; and factors like security measures, response plans, and notification speed impacted breach costs.
Lifecycle of an advanced persistent threatBee_Ware
Présentation des différentes phases des « Advanced Persistent Threats » (APT) et de la façon dont ces dernières constituent une menace pour le business et la réputation de votre entreprise.
This document discusses SQL injection vulnerabilities and techniques for exploiting them. It begins with an introduction to SQL injection and how it works. It then describes the sqlmap tool, which can detect and exploit SQL injection flaws. The document provides numerous examples of how to fingerprint databases, bypass limitations, exploit different clauses, and evade filters during SQL injection attacks.
Anssi - Recommandations pour la sécurisation des sites webBee_Ware
Ensemble des recommandations concernant la sécurisation des sites web (mesures préventives et mécanismes permettant de détecter les tentatives d'attaques).
Les francais et la protection des données personnellesBee_Ware
Cette enquête de l’institut CSA fournit un état des lieux des préoccupations liées à la protection des données personnelles en France. Réalisée auprès de plus de 1000 personnes, cette étude met en évidence la prise de conscience des français face aux risques d’usurpation d’identité ou de vol de données sensibles.
This document summarizes DDoS threat trends from 2013 to early 2014 based on attacks seen by Incapsula. Key findings include:
- 81% of network attacks in the last 90 days used multiple vectors simultaneously, with over a third employing 3 or more vectors. This multi-vector approach allows attackers to bypass defenses.
- Large SYN floods combined with regular SYN floods ("SYN combo attacks") accounted for around 75% of large-scale network attacks above 20Gbps.
- NTP amplification attacks increased significantly in early 2014 and became the most common vector for large attacks in February 2014.
- Application layer attacks increased 240% from 2013, with over half originating from India, China, and Iran
Top ten big data security and privacy challengesBee_Ware
The document discusses the top 10 security and privacy challenges of big data. It begins by explaining how big data has expanded through streaming cloud technology, rendering traditional security mechanisms inadequate. It then outlines a 3-step process used to identify the top 10 challenges: 1) interviewing CSA members and reviewing trade journals to draft an initial list, 2) studying published solutions, and 3) characterizing remaining problems as challenges if solutions did not adequately address problem scenarios. The top 10 challenges are then grouped into 4 aspects: infrastructure security, data privacy, data management, and integrity and reactive security. The first challenge discussed in detail is securing computations in distributed programming frameworks.
This report provides an overview of global compliance with the Payment Card Industry Data Security Standard (PCI DSS) based on hundreds of assessments conducted between 2011-2013. The key findings are that only around 11% of companies assessed were fully compliant with all 12 PCI DSS requirements, and the report identifies areas where organizations commonly struggle with compliance. It recommends that organizations view PCI compliance as an ongoing process that requires executive sponsorship and should be part of wider governance, risk, and compliance efforts.
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Bee_Ware
Réalisée par Steria, cette étude présente les nouvelles attaques informatiques et leur impact en termes business, financier et d’atteinte à la réputation.
Maitriser la ssi pour les systèmes industrielsBee_Ware
Ce document présente les enjeux sécuritaires liés aux systèmes informatiques industriels. Découvrez les mythes, vulnérabilités et impacts potentiels ainsi qu’une check list de bonnes pratiques à suivre.
1) The document discusses a European consumer survey on attitudes toward biometric technology, which authenticates people using physical characteristics like fingerprints, face, iris, and veins. 2) The majority of citizens across European countries support using biometrics to identify criminals and authenticate identity cards/passports. 3) However, fewer than half of European citizens favor replacing bank PIN numbers with biometrics due to privacy concerns over this highly innovative technology.
This document summarizes the findings of a study on managing complexity in identity and access management (IAM) conducted by Ponemon Institute. Some key findings:
1) Most organizations find their IAM processes overly complex and difficult to manage, with over 300 information resources and 1200 access requests per month on average.
2) Respondents believe access changes are not fulfilled in a timely manner, access requests are not always verified against policies, and IAM policies are not strictly enforced.
3) The costs of IAM failures are estimated at $105 million annually on average due to lost productivity, revenue, and technical support costs.
4) Growth of unstructured data, mobile devices, regulations,
The document provides 8 predictions for cybersecurity threats in 2014:
1) Advanced malware volume will decrease but attacks will become more targeted and stealthy.
2) A major data-destruction attack such as ransomware will successfully target organizations.
3) Attackers will increasingly target cloud data rather than enterprise networks.
4) Exploit kits like Redkit and Neutrino will struggle for dominance following the arrest of the Blackhole exploit kit author.
5) Java vulnerabilities will remain highly exploitable and exploited with expanded consequences.
6) Attackers will use professional social networks like LinkedIn to target executives and organizations.
7) Cybercriminals will target weaker links in organizations
Ce rapport produit par WhiteHat en mai 2013 offre une vision pertinente des menaces web et des paramètres à prendre en compte pour assurer sécurité et disponibilité.
Guide de mise en oeuvre d'une authentification forte avec une cpsBee_Ware
Destiné plus spécifiquement aux chefs de projets et aux architectes techniques et applicatifs, ce guide présente la mise en œuvre d’une authentification forte avec une carte CPS (Carte de Professionnels de Santé).
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!