Mardi 8 novembre 2011 : Cycle de protection d'une marque et noms de domaines - Analyse comportementale [Compte-rendu à venir]
- Fabrice Prigent, UT1 Capitole
Sur le front de la sécurité informatique, dernières informations... [PDF] - ITrust
Présentation de l'outil Ikare [PDF]
ITrust développe depuis 3 ans un outil d'analyse comportementale novateur. Ikare, proposé en service SaaS, permet de contrôler et sécuriser les environnements étendus de type Cloud. L'innovation issue des travaux de ITrust et d'un laboratoire informatique européen devrait permettre dans les prochains mois de détecter des virus et attaques inconnus. anticipe la prochaine rupture technologique majeure des outils dans le domaine de la cybersécurité. - M. Miroslav KURDOV, Brev&Sud
Le cycle de protection et de défense de sa marque : le point sur les noms de domaine [PDF] (note : du fait de sa taille, le PDF est stocké sur un serveur tiers)
Près de 500 marques sont déposées chaque jour pour le territoire de la France et quelque 50 000 noms de domaine sont réservés quotidiennement au plan mondial. La nécessité de protéger son nom et de contrôler son usage n'a jamais été aussi présente. Les conflits entre titulaires de différents droits (marques, noms de domaine...) sont de plus en plus fréquents. Dans ces conditions, quel serait le cycle de protection d'un nom à adopter ? Comment protéger et défendre efficacement son nom face aux atteintes commises par le biais des noms de domaine ?
31 mars 2011 : Nomadisme et sécurité -- Méthodes de recherche de fichiers connus [Compte-rendu]
- Introduction de la réunion et tour d'horizon, M. Fabrice PRIGENT, Université Toulouse 1 Capitole [PDF]
- M. Clément SAAD, Pradeo
Nomadisme et sécurité : enjeux et solutions, et cas spécifique des Smartphones
L'avènement et l'expansion du nomadisme ne se sont pas faits sans contrainte du point de vue de la sécurité. Pourtant, face à l'accroissement du nombre de terminaux nomades, les solutions de sécurité restent relativement figées. L'objectif de cette intervention est de présenter les impacts en termes de sécurité du nomadisme et de proposer une approche innovante basée sur des techniques de virtualisation embarquée avec une administration en mode SaaS. La dernière partie de l'intervention portera sur le cas spécifiques des Smartphones et le positionnement discutables des constructeurs vis-à-vis de la sécurité. - M. Pierre-Yves Bonnetain, B&A Consultants
Il court, il court, le fichier : méthodes d'identification de fichiers connus sur des supports numériques ou paquets réseau. [PDF]
Que ce soit dans l'optique de détecter des fuites de données ou lors de recherches forensiques, les analystes sont souvent confrontés à la question d'identifier la présence ou le transit d'un fichier ou ensemble de fichiers connus sur un support numérique. La présentation vise à décrire les différentes méthodes existantes et leurs limites, et ce qui peut être obtenu en changeant légèrement l'optique de la recherche des fichiers.