Enviar pesquisa
Carregar
Auguste about la grece contemporaine
•
0 gostou
•
112 visualizações
S
stinnicchio
Seguir
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 6
Baixar agora
Baixar para ler offline
Recomendados
Formation Legionellose
Formation Legionellose
Grafikx
Adoption de la musique en ligne
Adoption de la musique en ligne
antoine lamarre
Cette conférence traitera principalement de la responsabilité des dirigeants d’entreprise à l’égard des technologies de l’information, tout spécifiquement concernant la protection des informations confidentielles que détient l’entreprise. Nous examinerons comment le conseil d’administration devrait aborder cette question, quels sont les enjeux juridiques et quelles seraient les règles qui devraient guider le conseil d’administration dans cette démarche. Enfin, nous dégagerons certaines recommandations pratiques qui permettront aux dirigeants d’entreprise d’instaurer une certaine discipline à l’égard de la protection de l’information, y compris l’accès aux actifs informationnels.
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Hackfest Communication
Why NTLM Sucks by Mart&Vn Video/Demo related: http://www.hackfest.ca/?p=3604
Hackerspace jan-2013
Hackerspace jan-2013
Hackfest Communication
La détection des nouvelles variantes doit se faire extrêmement rapidement car ils apparaissent maintenant au rythme de 1 toutes les 1,5 secondes. Nous ne pouvons pas nous fier juste à la soumission des fichiers suspects par nos clients ou nos partenaires. Nous avons donc du développer un vaste réseau de sondes (honey pots) et développer des nouvelles façons de trouver le malware. Nous allons discuter des différentes techniques et de leur efficacité dans le monde réel.
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Hackfest Communication
Hackfest @ WAQ2011
Hackfest @ WAQ2011
Hackfest Communication
Les mots de passe sont le mécanisme d'authentification le plus courant, à l'interface entre les utilisateurs humains et les protocoles cryptographiques. Choisir et gérer des mots de passe, et les utiliser pour authentifier des utilisateurs, est un travail complexe. Dans cette présentation, nous verrons comment choisir un bon mot de passe, estimer son entropie, et l'utiliser dans un protocole d'authentification. Nous verrons aussi comment on attaque des mots de passe (dictionnaires, "rainbow tables") et comment on se protège de ces attaques. Nous finirons par un aperçu des protocoles dits "PAKE" (Password-Authenticated Key Exchange) qui permettent de résoudre le problème intrinsèque des mots de passe, à savoir l'augmentation de puissance des ordinateurs face à la stagnation de la puissance des cerveaux humains.
Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)
Hackfest Communication
Dans quelles juridictions se retrouve le hacker? Il y a beaucoup moins de lois applicables qu’on pense pour empêcher nos activités. Si tu penses qu’il y a des lois qui t’empêchent de faire certaines choses, cette présentation démontre qu’il y a très peu de lois qui s’appliquent à toi en tant qu’être humain au Canada. En rectifiant la compréhension générale en expliquant qu’il y a très peu de lois en place applicables pour empêcher la liberté de faire, on pourra opérer de façon légitime, sans se soucier des pesanteurs légales non-applicables. Pas de pillules bleues dans cette salle, juste des rouges. Cette présentation explique comment l’humain se retrouve hors du système légal et comment se soustraire de la loi dans les activités légitimes et licites.
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...
Hackfest Communication
Recomendados
Formation Legionellose
Formation Legionellose
Grafikx
Adoption de la musique en ligne
Adoption de la musique en ligne
antoine lamarre
Cette conférence traitera principalement de la responsabilité des dirigeants d’entreprise à l’égard des technologies de l’information, tout spécifiquement concernant la protection des informations confidentielles que détient l’entreprise. Nous examinerons comment le conseil d’administration devrait aborder cette question, quels sont les enjeux juridiques et quelles seraient les règles qui devraient guider le conseil d’administration dans cette démarche. Enfin, nous dégagerons certaines recommandations pratiques qui permettront aux dirigeants d’entreprise d’instaurer une certaine discipline à l’égard de la protection de l’information, y compris l’accès aux actifs informationnels.
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Hackfest Communication
Why NTLM Sucks by Mart&Vn Video/Demo related: http://www.hackfest.ca/?p=3604
Hackerspace jan-2013
Hackerspace jan-2013
Hackfest Communication
La détection des nouvelles variantes doit se faire extrêmement rapidement car ils apparaissent maintenant au rythme de 1 toutes les 1,5 secondes. Nous ne pouvons pas nous fier juste à la soumission des fichiers suspects par nos clients ou nos partenaires. Nous avons donc du développer un vaste réseau de sondes (honey pots) et développer des nouvelles façons de trouver le malware. Nous allons discuter des différentes techniques et de leur efficacité dans le monde réel.
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Hackfest Communication
Hackfest @ WAQ2011
Hackfest @ WAQ2011
Hackfest Communication
Les mots de passe sont le mécanisme d'authentification le plus courant, à l'interface entre les utilisateurs humains et les protocoles cryptographiques. Choisir et gérer des mots de passe, et les utiliser pour authentifier des utilisateurs, est un travail complexe. Dans cette présentation, nous verrons comment choisir un bon mot de passe, estimer son entropie, et l'utiliser dans un protocole d'authentification. Nous verrons aussi comment on attaque des mots de passe (dictionnaires, "rainbow tables") et comment on se protège de ces attaques. Nous finirons par un aperçu des protocoles dits "PAKE" (Password-Authenticated Key Exchange) qui permettent de résoudre le problème intrinsèque des mots de passe, à savoir l'augmentation de puissance des ordinateurs face à la stagnation de la puissance des cerveaux humains.
Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)
Hackfest Communication
Dans quelles juridictions se retrouve le hacker? Il y a beaucoup moins de lois applicables qu’on pense pour empêcher nos activités. Si tu penses qu’il y a des lois qui t’empêchent de faire certaines choses, cette présentation démontre qu’il y a très peu de lois qui s’appliquent à toi en tant qu’être humain au Canada. En rectifiant la compréhension générale en expliquant qu’il y a très peu de lois en place applicables pour empêcher la liberté de faire, on pourra opérer de façon légitime, sans se soucier des pesanteurs légales non-applicables. Pas de pillules bleues dans cette salle, juste des rouges. Cette présentation explique comment l’humain se retrouve hors du système légal et comment se soustraire de la loi dans les activités légitimes et licites.
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...
Hackfest Communication
La conférence traitera des enjeux eu égard à la conservation et la circulation des renseignements personnels sur les usagers de la santé et des services sociaux versus la continuité des services. La présentation traitera notamment des principes juridiques eu égard au respect de la vie privée, des normes et modalités quant à la protection et la circulation des renseignements personnels et enfin de l’encadrement juridique applicable en matière de sécurité des actifs informationnels.
Conservation et la circulation des renseignements personnels des services de ...
Conservation et la circulation des renseignements personnels des services de ...
Hackfest Communication
500 jours plus tard: les DRG, contrainte ou opportunité? Conférence du 27 juin 2013 Organisé par Paianet & Hôpitaux Universitaires de Genève (HUG) Intervention: Retours d’expérience d’équipes de codage et d’experts médico-économiques Les relations avec les assureurs Dominique Sartori Hôpital du Jura bernois
Les relations avec les assureurs ( Dominique Sartori, Hôpital du Jura bernois)
Les relations avec les assureurs ( Dominique Sartori, Hôpital du Jura bernois)
Paianet - Connecting Healthcare
D'abord le concept de tests d'intrusions, tel qu'ils sont habituellement conduits dans l'industrie, sera défini. Après cette brève introduction, le fuzzing sera présenté en détails : définitions, méthodologies, avantages et inconvénients, etc. Le fuzzing est une technique de plus en plus mature et utilisée pour la découverte de vulnérabilités, mais le fuzzing peut-il être utilisé pour améliorer les tests d'intrusions ? Et plus spécifiquement pour les tests d'applications Web ? Si oui, comment? Si non, pourquoi ? Ensuite, dans la deuxième partie de la présentation, nous ferons un survol des différentes utilisations du fuzzing dans les outils les plus populaires pour les tests d'intrusions. Pour conclure, nous discuterons de la questions suivante : Comment le fuzzing pourrait prendre encore plus de place dans les tests d'intrusions ?
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Hackfest Communication
500 jours plus tard: les DRG, contrainte ou opportunité? Conférence du 27 juin 2013 Organisé par Paianet & Hôpitaux Universitaires de Genève (HUG) Intervention: Retours d’expérience d’équipes de codage et d’experts médico-économiques Les relations avec les assureurs Andréa Rudaz Hôpitaux universitaires de Genève
Les relations avec les assureurs ( Andréa Rudaz, Hôpitaux universitaires de G...
Les relations avec les assureurs ( Andréa Rudaz, Hôpitaux universitaires de G...
Paianet - Connecting Healthcare
Sparxent|NetworkD LANDesk User Group 26 Novembre 2009 Témoignage Client: Leroy Merlin LANDesk Service Desk au cœur de la stratégie de services de Leroy Merlin France ou comment optimiser le traitement des incidents ?
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
Michelet
Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
Hackfest Communication
Benchmark concurrentiel de la stratégie e-commerce de M.A.C Cosmetics avec les marques concurrentes Yves Rocher, KIKO Cosmetics et ICI Paris XL.
M.A.C Cosmetics - Analyse Stratégie E-Commerce (Janvier 2015)
M.A.C Cosmetics - Analyse Stratégie E-Commerce (Janvier 2015)
Eléonore Dagneau de Richecour
500 jours plus tard: les DRG, contrainte ou opportunité? Conférence du 27 juin 2013 Organisé par Paianet & Hôpitaux Universitaires de Genève (HUG) Intervention: Retours d’expérience d’équipes de codage et d’experts médico-économiques Les outils de suivi Peter Rohner Hôpitaux universitaires de Genève
Les outils de suivi ( Peter Rohner, Hôpitaux universitaires de Genève)
Les outils de suivi ( Peter Rohner, Hôpitaux universitaires de Genève)
Paianet - Connecting Healthcare
500 jours plus tard: les DRG, contrainte ou opportunité? Conférence du 27 juin 2013 Organisé par Paianet & Hôpitaux Universitaires de Genève (HUG) Intervention: Retours d’expérience d’équipes de codage et d’experts médico-économiques La gestion des ressources humaines dans la mise en place des DRG Laurence Carozza Hôpital du Jura bernois
La gestion des ressources humaines dans la mise en place des DRG ( Laurence C...
La gestion des ressources humaines dans la mise en place des DRG ( Laurence C...
Paianet - Connecting Healthcare
Magique
Magique
Lotus
Le 802.1X est un standard englobant l'identification et l'authentification des utilisateurs d'un réseau afin d'en contrôler l'autorisation d'accès. De plus en plus déployé, car les réseaux récemment rehaussés le supportent, cet ensemble de technologies comporte néanmoins plusieurs limites méconnues. Cette présentation vise, tout d'abord, à expliquer sommairement le 802.1X et à partager les défis et problèmes d'un tel déploiement. Ensuite, nous couvrirons certaines solutions rencontrées pour palier aux problèmes et nous verrons comment les contourner (et comment prévenir le contournement). Nous terminerons avec un regard vers les standards et technologies à l'horizon qui vont transformer la situation actuelle.
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
Hackfest Communication
Mais conteúdo relacionado
Destaque
La conférence traitera des enjeux eu égard à la conservation et la circulation des renseignements personnels sur les usagers de la santé et des services sociaux versus la continuité des services. La présentation traitera notamment des principes juridiques eu égard au respect de la vie privée, des normes et modalités quant à la protection et la circulation des renseignements personnels et enfin de l’encadrement juridique applicable en matière de sécurité des actifs informationnels.
Conservation et la circulation des renseignements personnels des services de ...
Conservation et la circulation des renseignements personnels des services de ...
Hackfest Communication
500 jours plus tard: les DRG, contrainte ou opportunité? Conférence du 27 juin 2013 Organisé par Paianet & Hôpitaux Universitaires de Genève (HUG) Intervention: Retours d’expérience d’équipes de codage et d’experts médico-économiques Les relations avec les assureurs Dominique Sartori Hôpital du Jura bernois
Les relations avec les assureurs ( Dominique Sartori, Hôpital du Jura bernois)
Les relations avec les assureurs ( Dominique Sartori, Hôpital du Jura bernois)
Paianet - Connecting Healthcare
D'abord le concept de tests d'intrusions, tel qu'ils sont habituellement conduits dans l'industrie, sera défini. Après cette brève introduction, le fuzzing sera présenté en détails : définitions, méthodologies, avantages et inconvénients, etc. Le fuzzing est une technique de plus en plus mature et utilisée pour la découverte de vulnérabilités, mais le fuzzing peut-il être utilisé pour améliorer les tests d'intrusions ? Et plus spécifiquement pour les tests d'applications Web ? Si oui, comment? Si non, pourquoi ? Ensuite, dans la deuxième partie de la présentation, nous ferons un survol des différentes utilisations du fuzzing dans les outils les plus populaires pour les tests d'intrusions. Pour conclure, nous discuterons de la questions suivante : Comment le fuzzing pourrait prendre encore plus de place dans les tests d'intrusions ?
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Hackfest Communication
500 jours plus tard: les DRG, contrainte ou opportunité? Conférence du 27 juin 2013 Organisé par Paianet & Hôpitaux Universitaires de Genève (HUG) Intervention: Retours d’expérience d’équipes de codage et d’experts médico-économiques Les relations avec les assureurs Andréa Rudaz Hôpitaux universitaires de Genève
Les relations avec les assureurs ( Andréa Rudaz, Hôpitaux universitaires de G...
Les relations avec les assureurs ( Andréa Rudaz, Hôpitaux universitaires de G...
Paianet - Connecting Healthcare
Sparxent|NetworkD LANDesk User Group 26 Novembre 2009 Témoignage Client: Leroy Merlin LANDesk Service Desk au cœur de la stratégie de services de Leroy Merlin France ou comment optimiser le traitement des incidents ?
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
Michelet
Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
Hackfest Communication
Benchmark concurrentiel de la stratégie e-commerce de M.A.C Cosmetics avec les marques concurrentes Yves Rocher, KIKO Cosmetics et ICI Paris XL.
M.A.C Cosmetics - Analyse Stratégie E-Commerce (Janvier 2015)
M.A.C Cosmetics - Analyse Stratégie E-Commerce (Janvier 2015)
Eléonore Dagneau de Richecour
500 jours plus tard: les DRG, contrainte ou opportunité? Conférence du 27 juin 2013 Organisé par Paianet & Hôpitaux Universitaires de Genève (HUG) Intervention: Retours d’expérience d’équipes de codage et d’experts médico-économiques Les outils de suivi Peter Rohner Hôpitaux universitaires de Genève
Les outils de suivi ( Peter Rohner, Hôpitaux universitaires de Genève)
Les outils de suivi ( Peter Rohner, Hôpitaux universitaires de Genève)
Paianet - Connecting Healthcare
500 jours plus tard: les DRG, contrainte ou opportunité? Conférence du 27 juin 2013 Organisé par Paianet & Hôpitaux Universitaires de Genève (HUG) Intervention: Retours d’expérience d’équipes de codage et d’experts médico-économiques La gestion des ressources humaines dans la mise en place des DRG Laurence Carozza Hôpital du Jura bernois
La gestion des ressources humaines dans la mise en place des DRG ( Laurence C...
La gestion des ressources humaines dans la mise en place des DRG ( Laurence C...
Paianet - Connecting Healthcare
Magique
Magique
Lotus
Le 802.1X est un standard englobant l'identification et l'authentification des utilisateurs d'un réseau afin d'en contrôler l'autorisation d'accès. De plus en plus déployé, car les réseaux récemment rehaussés le supportent, cet ensemble de technologies comporte néanmoins plusieurs limites méconnues. Cette présentation vise, tout d'abord, à expliquer sommairement le 802.1X et à partager les défis et problèmes d'un tel déploiement. Ensuite, nous couvrirons certaines solutions rencontrées pour palier aux problèmes et nous verrons comment les contourner (et comment prévenir le contournement). Nous terminerons avec un regard vers les standards et technologies à l'horizon qui vont transformer la situation actuelle.
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
Hackfest Communication
Destaque
(11)
Conservation et la circulation des renseignements personnels des services de ...
Conservation et la circulation des renseignements personnels des services de ...
Les relations avec les assureurs ( Dominique Sartori, Hôpital du Jura bernois)
Les relations avec les assureurs ( Dominique Sartori, Hôpital du Jura bernois)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Les relations avec les assureurs ( Andréa Rudaz, Hôpitaux universitaires de G...
Les relations avec les assureurs ( Andréa Rudaz, Hôpitaux universitaires de G...
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
M.A.C Cosmetics - Analyse Stratégie E-Commerce (Janvier 2015)
M.A.C Cosmetics - Analyse Stratégie E-Commerce (Janvier 2015)
Les outils de suivi ( Peter Rohner, Hôpitaux universitaires de Genève)
Les outils de suivi ( Peter Rohner, Hôpitaux universitaires de Genève)
La gestion des ressources humaines dans la mise en place des DRG ( Laurence C...
La gestion des ressources humaines dans la mise en place des DRG ( Laurence C...
Magique
Magique
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
Baixar agora