Détecter et neutraliser efficacement les cybermenaces !Kyos
Le 10.05.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Détectez et neutralisez efficacement
les cybermenaces !"
Introduction :
Se doter d’une « capacité proactive d’intelligence en sécurité » est souvent perçu comme une démarche complexe et coûteuse. Cependant les attaques restent trop souvent identifiées uniquement plusieurs mois ou années après les méfaits. Avec LogRhythm, nous vous apportons une solution de nouvelle génération de visibilité centralisée autour des cybermenaces et incidents, qui a été construite pour :
- centraliser la collecte des logs et évènements de votre infrastructure,
- analyser en temps réel et détecter les menaces,
- accélérer votre workflow de gestion des menaces,
- savoir décerner votre niveau de risque,
- mettre en œuvre rapidement la sécurité analytique,
- orchestrer et automatiser la réponse aux incidents.
Nous vous présenterons les fonctionnalités de LogRhythm et son utilisation possible pour la mise en place d’un SOC (Centre de supervision et d’administration de la sécurité).
Pour les personnes voulant aller plus loin, une deuxième partie « hands-on » technique est organisée pour vous permettre d’évaluer les capacités de la solution en direct. Nous vous remercions de bien vouloir transmettre cette invitation à vos collègues intéressés par ce type d’approche pratique et conviviale.
Alors que l’adoption de DevOps pour des organisations Agile était une transition naturelle, le passage à DevSecOps a introduit de nouveaux défis. DevSecOps nécessite un changement important de mentalité et de culture d'entreprise pour intégrer les nouveaux outils et les nouvelles activités de sécurité. C’est la raison pour laquelle suivre le rythme d’Agile et la culture DevOps lors de l’introduction de la sécurité dans le cycle de développement logiciel (SDLC) est un défit pour de nombreuses entreprises.
Dans ce webinaire, Cem Nisanoglu explore le modèle opérationnel de DevSecOps et souligne l'importance de la gestion des changements, de l'automatisation, et des indicateurs de sécurité dans une transition vers DevSecOps, ainsi que la manière dont ces activités peuvent contribuer à la formation de sécurité, à des cycles de release plus rapides, et à l'optimisation des budgets de sécurité dans l’entreprise.
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
Détecter et neutraliser efficacement les cybermenaces !Kyos
Le 10.05.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Détectez et neutralisez efficacement
les cybermenaces !"
Introduction :
Se doter d’une « capacité proactive d’intelligence en sécurité » est souvent perçu comme une démarche complexe et coûteuse. Cependant les attaques restent trop souvent identifiées uniquement plusieurs mois ou années après les méfaits. Avec LogRhythm, nous vous apportons une solution de nouvelle génération de visibilité centralisée autour des cybermenaces et incidents, qui a été construite pour :
- centraliser la collecte des logs et évènements de votre infrastructure,
- analyser en temps réel et détecter les menaces,
- accélérer votre workflow de gestion des menaces,
- savoir décerner votre niveau de risque,
- mettre en œuvre rapidement la sécurité analytique,
- orchestrer et automatiser la réponse aux incidents.
Nous vous présenterons les fonctionnalités de LogRhythm et son utilisation possible pour la mise en place d’un SOC (Centre de supervision et d’administration de la sécurité).
Pour les personnes voulant aller plus loin, une deuxième partie « hands-on » technique est organisée pour vous permettre d’évaluer les capacités de la solution en direct. Nous vous remercions de bien vouloir transmettre cette invitation à vos collègues intéressés par ce type d’approche pratique et conviviale.
Alors que l’adoption de DevOps pour des organisations Agile était une transition naturelle, le passage à DevSecOps a introduit de nouveaux défis. DevSecOps nécessite un changement important de mentalité et de culture d'entreprise pour intégrer les nouveaux outils et les nouvelles activités de sécurité. C’est la raison pour laquelle suivre le rythme d’Agile et la culture DevOps lors de l’introduction de la sécurité dans le cycle de développement logiciel (SDLC) est un défit pour de nombreuses entreprises.
Dans ce webinaire, Cem Nisanoglu explore le modèle opérationnel de DevSecOps et souligne l'importance de la gestion des changements, de l'automatisation, et des indicateurs de sécurité dans une transition vers DevSecOps, ainsi que la manière dont ces activités peuvent contribuer à la formation de sécurité, à des cycles de release plus rapides, et à l'optimisation des budgets de sécurité dans l’entreprise.
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
La gestion du risque et de la sécurité en mode AgileAgile Montréal
Avec un humour certain, le présentateur aborde la gestion du risque et de la sécurité dans les projets Agile de même que certains points de vue des différents intervenants face à ces sujets.
Avec un sérieux assumé, il nous propose des pistes de solutions pour que nos projets Agile intègrent les deux éléments si souvent négligés mais, ô combien, essentiels pour que l’équipe puisse finalement se féliciter!
Réjean Rhéaume
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
Le Cloud est au cœur de la stratégie de Microsoft et représente une opportunité majeure pour les entreprises et administrations. Si le Cloud permet de gagner en agilité et de réduire les coûts, il bouleverse le management de la sécurité de l’information et amène de nouvelles interrogations : - Où sont stockées mes données ? Qui peut y accéder ? - Comment sont gérés les identités et le contrôle des accès ? - Répond-il à mes standards de chiffrement et de gestion des clés ? - Est-ce conforme à mes exigences réglementaires? - Quid de l’interopérabilité avec mes autres applications et de la réversibilité ? - … Au cours de cette session, nous vous présenterons comment Microsoft Consulting peut vous aider à évaluer votre exposition et votre tolérance aux risques en s’appuyant sur la démarche de la Cloud Security Alliance.
Speakers : Mohammed Bakkali (Microsoft France), Yann Duchenne (Microsoft France)
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"OCTO Technology
Voir le compte rendu sur notre blog :
https://blog.octo.com/compte-rendu-matinale-blockchain/
La blockchain (ou ses variantes) pose des questions qui touchent le cœur des métiers, mais également les sujets juridiques et politiques.
La technologie sur laquelle s’est initiée cette révolution n’est plus que la cheville ouvrière dans un environnement plus complexe.
Un ensemble de disciplines doit désormais collaborer pour imaginer des business models innovants, et mettre en place des structures de gouvernance communes nécessaires à la création de nouveaux écosystèmes ; que ce soit dans un environnement de type consortium ou public.
Lors de cette matinale, nous détaillerons les grands thèmes du passage de la phase d’exploration à la mise en production via le MVP (Minimum Viable Product) :
Quelles sont les différences fondamentales entre une application classique et une application utilisant une plateforme blockchain/DLT ?
Comment répondre aux problématiques juridiques et de gouvernance ?
Comment faciliter le passage de la phase d’exploration à la production ?
Nous vous présenterons le retour d’expérience d’un cas concret :
Développement d’une application de gestion des changements à travers la chaîne d’approvisionnement, par Faurecia
STORMSHIELD VISIBILITY CENTER (SVC) est une solution clé-en-main pour superviser en temps réel des événements de sécurité commune à l’ensemble de la gamme des produits Stormshield.
Au travers de graphiques et rapports efficaces, vous visualisez d’un seul coup d’œil le niveau de sécurité de votre système d’information.
Industrial control systems are the core of the management of industries which dysfunction can have a human impact (injuries, deaths), cause environmental disasters or interfere with the proper functioning of state services. These systems have historically been designed to operate while ensuring high reliability levels in totally isolated environments (not interconnected with other networks). However, technologies and threats affecting the industrial world are evolving, bringing out new risks on infrastructures designed with little or no integration of the issues related to cybersecurity.
The purpose of this presentation is to provide a general look on cybersecurity issues in industrial environments and make a return on the main vulnerabilities that may be encountered and ways to correct it.
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
L’OSSIR est un Groupe de travail parisien d’experts sécurité, SecludIT et Frédéric Donnat (Co-fondateur et Dir.Technique) sont ravi d’avoir pu présente Elastic Detector, la solution de surveillance continue et adaptative. En effet la solution répond au besoin des RSSI en terme de gain de temps sur leurs tâches quotidiennes.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
La gestion du risque et de la sécurité en mode AgileAgile Montréal
Avec un humour certain, le présentateur aborde la gestion du risque et de la sécurité dans les projets Agile de même que certains points de vue des différents intervenants face à ces sujets.
Avec un sérieux assumé, il nous propose des pistes de solutions pour que nos projets Agile intègrent les deux éléments si souvent négligés mais, ô combien, essentiels pour que l’équipe puisse finalement se féliciter!
Réjean Rhéaume
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
Le Cloud est au cœur de la stratégie de Microsoft et représente une opportunité majeure pour les entreprises et administrations. Si le Cloud permet de gagner en agilité et de réduire les coûts, il bouleverse le management de la sécurité de l’information et amène de nouvelles interrogations : - Où sont stockées mes données ? Qui peut y accéder ? - Comment sont gérés les identités et le contrôle des accès ? - Répond-il à mes standards de chiffrement et de gestion des clés ? - Est-ce conforme à mes exigences réglementaires? - Quid de l’interopérabilité avec mes autres applications et de la réversibilité ? - … Au cours de cette session, nous vous présenterons comment Microsoft Consulting peut vous aider à évaluer votre exposition et votre tolérance aux risques en s’appuyant sur la démarche de la Cloud Security Alliance.
Speakers : Mohammed Bakkali (Microsoft France), Yann Duchenne (Microsoft France)
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"OCTO Technology
Voir le compte rendu sur notre blog :
https://blog.octo.com/compte-rendu-matinale-blockchain/
La blockchain (ou ses variantes) pose des questions qui touchent le cœur des métiers, mais également les sujets juridiques et politiques.
La technologie sur laquelle s’est initiée cette révolution n’est plus que la cheville ouvrière dans un environnement plus complexe.
Un ensemble de disciplines doit désormais collaborer pour imaginer des business models innovants, et mettre en place des structures de gouvernance communes nécessaires à la création de nouveaux écosystèmes ; que ce soit dans un environnement de type consortium ou public.
Lors de cette matinale, nous détaillerons les grands thèmes du passage de la phase d’exploration à la mise en production via le MVP (Minimum Viable Product) :
Quelles sont les différences fondamentales entre une application classique et une application utilisant une plateforme blockchain/DLT ?
Comment répondre aux problématiques juridiques et de gouvernance ?
Comment faciliter le passage de la phase d’exploration à la production ?
Nous vous présenterons le retour d’expérience d’un cas concret :
Développement d’une application de gestion des changements à travers la chaîne d’approvisionnement, par Faurecia
STORMSHIELD VISIBILITY CENTER (SVC) est une solution clé-en-main pour superviser en temps réel des événements de sécurité commune à l’ensemble de la gamme des produits Stormshield.
Au travers de graphiques et rapports efficaces, vous visualisez d’un seul coup d’œil le niveau de sécurité de votre système d’information.
Industrial control systems are the core of the management of industries which dysfunction can have a human impact (injuries, deaths), cause environmental disasters or interfere with the proper functioning of state services. These systems have historically been designed to operate while ensuring high reliability levels in totally isolated environments (not interconnected with other networks). However, technologies and threats affecting the industrial world are evolving, bringing out new risks on infrastructures designed with little or no integration of the issues related to cybersecurity.
The purpose of this presentation is to provide a general look on cybersecurity issues in industrial environments and make a return on the main vulnerabilities that may be encountered and ways to correct it.
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
L’OSSIR est un Groupe de travail parisien d’experts sécurité, SecludIT et Frédéric Donnat (Co-fondateur et Dir.Technique) sont ravi d’avoir pu présente Elastic Detector, la solution de surveillance continue et adaptative. En effet la solution répond au besoin des RSSI en terme de gain de temps sur leurs tâches quotidiennes.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
2. Sommaire
Introduction ………………………….PAGE 1
les but de projet
les advantages de de projet
COMPOSANT .......................................... page3
INTRODUCTION
Nous avonsdécidé de faire un système de sécuritépour notreprojet spécialité
coefficient 12 Qui s’appelleprojet A.M.D.S
Projet A.M.D.S c’est acronymeil représente
Projet
Alarme. Mobilité. Détecteur. Système
Problématique
-Comment se projet est utilepour notresécurité?
-Pourquoi choisir cetype de projet ?
-L’une des principalespréoccupationsdes systèmes de sécuritéactuelscomprend
la surveillanceCCTV, qui est très coûteuse, et nombrede ces systèmes ne
déclenchent aucunealarmeen cas de détection d’uneintrusion. Un système de
sécuritéréactif, économiqueet rapide est donc nécessaire.
-Pour cela, nous avons réaliséun prototypedece système composé d’un capteur
PIR à deux capteurset d’un capteur à ultrasons; un microcontrôleurunité-
arduino, un module SIM 900 GSM et avec une surveillancecamera .
3. -En cas d'intrusion via l'un de ces points d'accès, le capteur ledétectera,
générera des impulsionsafin d'êtrelu par arduino, puisla procéduresimilaireà
celledu capteur PIR sera suivie.
le but principal dece projet est de détecter le tresspaser, l'intrus, l'inviténon
invitéen utilisant un système de contrôlede sécuritésans fil et un réseau de
capteurspour empêcher le vol ou les dommages causés par le propriétaire
dans une situation où le nombre de vols est élevé, un meilleur système de
sécuritéest nécessaire.
il est beaucoup plus sûr d'avoir un système qui surveilleet communiqued'avoir
un système qui surveilleet communiqueavec le propriétairedesappareils.
le tend à utiliser la disponibilitédu réseau GSM, du téléphonemobile et du
circuit électroniquepour réaliser un système automatiséqui est programmé
pour fonctionner commeun dispositif de réflexion pour atteindrecet objectif.
codage qui est