La sécurité des données dans le Cloud

La sécurité des données dans le Cloud

Le concept du Cloud a évolué au cours des 20 dernières années, et les préoccupations de sécurité ont augmenté avec lui. Le premier service sérieux d’hébergement de données dans le Cloud a été le service de stockage d’Amazon «S3», et marque le début de nouvelles charges de sécurité pour s’assurer que les autorisations correctes ont été configurées pour éviter que des données privées ne deviennent…

Lire la suite...

Petit Déjeuner Sécurité : Ethical Hacking

Petit Déjeuner Sécurité : Ethical Hacking

…irer le meilleur parti des tests de sécurité. Agenda : 08h30 – 09h00 Petit déjeuner d’accueil 09h00 – 09h10 Les nouveaux enjeux du hacking éthique 09h10 – 09h30 Définition des besoins, méthodologie, et calcul du risque technique 09h30 – 09h50 Exemples de tests, découvertes de vulnérabilités et recommandations A partir de 09h50 Discussion ouverte Hôtel Bristol 10, rue du Mont-Blanc 1201 Genève Parki…

Lire la suite...

Petit déjeuner sécurité : Mercredi 27 mars 2013

Petit déjeuner sécurité : Mercredi 27 mars 2013

…oncilier utilisateurs et exigences de sécurité. Agenda 08h30 – 09h00 Petit déjeuner d’accueil 09h00 – 09h05 Le marché de l’authentification, actualité et tendances 09h05 – 09h20 La plateforme d’authentification unifiée de deepnet 09h20 – 09h30 Retour d’expérience client 09h30 – 09h50 Démonstration et scénario de migration A partir de 09h50 Discussion ouverte Hôtel Bristol 10, rue du Mont-Blanc 1201…

Lire la suite...

Sécurité des services et applications web – les nouveaux défis et comment y répondre ?

Sécurité des services et applications web – les nouveaux défis et comment y répondre ?

…ible : Responsables sécurité, réseau, architectes web ou de la gestion des accès. Cocktail dînatoire pendant la croisière After Work : Workshop technique avec démonstration d’hacking et protection Date : 25 septembre de 17h à 19h30 Lieu : Kyos – 32 Chemin Frank-Thomas – 1202 Genève Audience cible : Administrateurs sécurité, systèmes et réseaux, développeurs ou responsables techniques Cocktail dînat…

Lire la suite...

Comment Kyos protège ses données dans un environnement hybrid cloud ?

Comment Kyos protège ses données dans un environnement hybrid cloud ?

…r où nous en aurons besoin. Conformité aux bonnes pratiques ISO 27002 et CIS Afin de limiter les risques nous effectuons régulièrement des contrôles de sécurité de nos infrastructures et de notre organisation face aux standards que sont ISO 27002 et les Critical Security Controls (CIS) . De même, nous exigeons des partenaires avec lesquels nous partageons des données sensibles que ceux-ci respecten…

Lire la suite...

Invitation matinée sécurité : Mercredi 9 mars 2016

Invitation matinée sécurité : Mercredi 9 mars 2016

…de Criminalité Informatique – Police Genève). Agenda :   08h15 – 08h30 Petit déjeuner d’accueil 08h30 – 09h40 La problématique de la protection des données 09h10 – 09h40 Scénario : Du ransomware lucratif au cybercrime organisé Présentation des acteurs de la chaîne de défense Présentation de la Brigade de Criminalité Informatique 09h40 – 09h55 Pause 09h55 – 10h55 Autopsie du scénario Boite à outils…

Lire la suite...

Audit de sécurité et cloud computing

Audit de sécurité et cloud computing

…vice) ou, plus simplement, par impossibilité d’obtenir une clause concernant ce point. Cet état de fait qui existe depuis maintenant une bonne dizaine d’années risque peu de changer avec l’avènement du cloud computing. Bien que le cloud permette une sécurité accrue du fait de l’importance de l’infrastructure gérée et donc – normalement – la mise en place d’une infrastructure de sécurité en proporti…

Lire la suite...

Sécurité des services et applications web – les nouveaux défis et comment y répondre ?

Sécurité des services et applications web – les nouveaux défis et comment y répondre ?

…glais. Audience cible : Responsables sécurité, réseau, architectes web ou de la gestion des accès. Cocktail dînatoire pendant la croisière After Work : Workshop technique avec démonstration d’hacking et protection Date : 25 septembre de 17h à 19h30 Lieu : Kyos – 32 Chemin Frank-Thomas – 1202 Genève Audience cible : Administrateurs sécurité, systèmes et réseaux, développeurs ou responsables techniqu…

Lire la suite...

Apple Pay : Entre nouveauté et sécurité

Apple Pay : Entre nouveauté et sécurité

…téléphone qui se fait via la prise d’une photo ou en entrant les informations manuellement. Ces informations pourraient être dérobées par un pirates à ce moment par un malware, une erreur de configuration ou un encore un défaut dans le logiciel iOS. La preuve étant qu’à l’heure actuelle, il est toujours possible de « jailbreaker » un iPhone, même sous iOS 8. L’iPhone 6 apporte également le support…

Lire la suite...

Area41 : compte-rendu sur notre participation à la conférence des 2 et 3 juin 2014

Area41 : compte-rendu sur notre participation à la conférence des 2 et 3 juin 2014

…es erreurs de configurations sur de nombreux serveurs (écoute sur 0.0.0.0 sans acl et en https). Mais après quelques jours de reverse engineering il a mis à jour des failles de Remote Code Execution sur ceux-ci. Lui donnant un accès complet à l’interface de management. Son équipe est entrain en ce moment de faire une revue de code de l’une de ces implémentations. Ses conclusions finales seront prés…

Lire la suite...