Loading...
22.03.10

Symposium de la sécurité informatique

Fort de son implication dans la cybersécurité, Epitech, l’école de l’expertise informatique, a organisé le 14 janvier 2010, dans ses locaux, une journée consacrée à la sécurité informatique et à l’individu.

Symposium de la sécurité informatique 2010

Vous pouvez visualiser la vidéo de la conférence dans la colonne de droite.

Téléchargez les résultats de l’enquête Sécurité 2010 de l’EPITECH.

Le déroulé du matin

À travers une étude et une table ronde animée par Cédric Ingrand (LCI), cet évènement a eu pour objectif de répondre aux questions fondamentales sur la sécurité informatique et la loi Hadopi : Est-elle déjà dépassée? Quelle est la réalité technique d’Hadopi ?
En introduction de cette table ronde, les résultats de l’enquête sur la sécurité et la vie privée menée par EPITECH ont été exposés.

  • 9h : Accueil
  • 9H30 : Ouverture par Nicolas Sadirac
  • 9H45 : Table ronde « Hadopi déjà dépassée ? Hadopi à l’épreuve de la technologie » animée par Cédric Ingrand, journaliste High-Tech, LCI. Intervenants :
    • Jean Michel Planche, Witbe
    • Tangui Morlier, April
    • Annina Svensson, Spotify
  • 11H15 : Questions/réponses avec la salle
  • 11H45 : Conclusion par Nicolas Sadirac
  • 12H00 : Cocktail

L’événement a été relayé sur les sites Programmez ! et Solutions&Logiciels.

Les conférences de l’après-midi,
réservées à un public avisé

14h : POURQUOI LA SÉCURITÉ EST UN ÉCHEC (ET COMMENT Y REMÉDIER)
Animée par Nicolas Ruff

La sécurité informatique est devenue une activité commerciale avec l’interconnexion croissante des réseaux depuis une dizaine d’années, et les problèmes de sécurité qui en ont découlés.

Depuis 10 ans, les failles et les produits sensés nous en protéger se sont multipliés. Toutefois l’expérience du test d’intrusion (illustrée de cas réels) démontre qu’aucun réseau ne résiste bien longtemps à des attaques pourtant relativement simples et documentées.

Face à ce constat, il convient de se poser les « bonnes » questions :

  • Quelles sont les fausses idées, qui conduisent à adopter des schémas de protection inefficaces et coûteux, et d’où viennent-elles ?
  • Comment mettre en place de la sécurité efficace, gratuitement ?

Nicolas Ruff est chercheur au sein de la société EADS. Il est l’auteur de nombreuses publications sur la sécurité des technologies Microsoft dans des revues spécialisées telles que MISC. Il dispense régulièrement des formations sur le sujet et participe à des conférences telles que SSTIC, les Microsoft TechDays ou la JSSI de l’OSSIR.

17h : EXPLOITATION DES FAILLES DANS LE MOTEUR PHP
Animée par Romain Raboin et Maël Skondras, Atlab

ATLAB a choisi volontairement de se différencier en orientant son approche sur la sécurité offensive. Notre spécificité : la réalisation d’audits manuels adaptés, basés sur l’intelligence humaine, en s’appuyant sur des outils exclusifs développés par nos équipes ATLAB. Nos expertises : test d’intrusion, audit applicatif, forensics, audit de code, audit de configuration, formation et transfert de compétences… Notre blog pour sensibiliser, informer et répondre à vos attentes sur la sécurité informatique (vulnérabilité udev, noyau windows, approfondissement des vulnérabilités au cœur du noyau PHP, tâches planifiées et gestion de crédentials sous Windows…).

<!–

Merci de saisir vos informations personnelles afin de vous inscrire aux conférences

Votre navigateur ne gère par les iFrames, cliquez ici, pour accéder au formulaire d’inscription.

Revenir à l’accueil

–>

Scroll to top