Publicité en cours de chargement...

Publicité en cours de chargement...

ITrust sur le Cyber@hack du 21 septembre 2017

23 mai 2017 - 11:08,
Actualité - DSIH, Marie-Valentine Bellanger
Après une actualité cyber chargée, avec les dégâts causés par WannaCry et ses congénères déjà actifs dont Adylkuzz, la quatrième édition du Cyber@hack se tiendra, le 21 septembre 2017, entre Toulouse et Issy-les-Moulineaux. Cette manifestation s’inscrit dans une démarche de réflexion et d’échanges, réunissant professionnels, experts et étudiants. Itrust est acteur de l’événement.

Le Cyber@hack 2017 réunira DSI, RSSI, ingénieurs SSI, industriels et étudiants autour d’un riche programme de conférences, de démonstrations et d’interactions. Parmi les nombreux sujets traités, on retiendra : convaincre son DG que la sécurité constitue un enjeu vital, la sécurité autour de l’IoT avec une démonstration d’attaque sur objet connecté, un éclairage sur la Threat Intelligence, où le CTO d’ITrust apportera sa vision, et une visite du Dark Web où nous retrouverons Damien Bancal. 

C’est à 18 heures que sera lancé le « Capture the Flag » auquel participeront des ingénieurs et des étudiants répartis sur tout le territoire, testant leurs compétences et leur habileté lors d’une compétition de haut vol très attendue qui emmènera les acteurs jusqu’au bout de la nuit !

Le Cyber@hack est aussi le moment de la « connexion » entre les industriels et les étudiants, avec un job-dating et des temps de rencontre sur les stands des participants à l’événement.

ITrust apportera sa contribution sur le sujet de la Threat Intelligence, ouCyber Threat Intelligence(CTI), une discipline basée sur les techniques du renseignement, avec pour but la collecte et l’organisation de toutes les informations liées aux menaces, afin de dresser un portrait des attaquants ou de mettre en exergue des tendances (secteurs d’activité touchés, méthodes utilisées). Ce profiling permet de mieux se défendre et d’anticiper les différents incidents en permettant une détection dès les prémices d’une attaque d’envergure.
De nombreuses attaques sophistiquées se déroulent en plusieurs étapes durant lesquelles les attaquants pratiquent un jeu de longue haleine utilisant des techniques telles que les menaces persistantes avancées (APT). Les malwares s’infiltrent, entrent en phase de sommeil pendant des périodes prolongées, puis déclenchent les attaques à l’heure prévue. La Threat Intelligence serait-elle la solution pour les détecter ? Rendez-vous sur le Cyber@hack pour en débattre !

En attendant le Cyber@hack, vous pouvez d’ores et déjà vous inscrire au webinaire Données personnelles : Moins de deux ans pour se mettre en conformité du 23 mai, animé par Damien Bancal et Itrust.

Le dernier Cyber@hack en vidéo :Vidéo Cyber@hack 2016

Le site de l’événement : https://www.cyberathack.com/

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

21 avril 2025 - 19:07,

Tribune

-
Cédric Cartau

Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...

Illustration Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

08 avril 2025 - 07:19,

Tribune

-
Cédric Cartau

Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...

Illustration Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital

Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital

24 mars 2025 - 20:32,

Actualité

- DSIH,

Afin de garantir au plus grand nombre d’établissements de santé l’accès aux mises à jour financées par le Ségur numérique, le calendrier des dispositifs dédiés aux logiciels Dossier Patient Informatisé (DPI) et Plateforme d’Interopérabilité (PFI) a été étendu par un arrêté modificatif, publié ce jou...

Illustration Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC

Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC

10 mars 2025 - 19:33,

Tribune

-
Cédric Cartau

Vous n’avez pas pu le rater : sous couvert de lutte contre le trafic de stupéfiants, la proposition de loi d’Étienne Blanc et de Jérôme Durain, déjà adoptée à l’unanimité au Sénat, sera débattue au mois de mars à l’Assemblée nationale. Baptisée « loi Narcotrafic », elle vise à obliger les services d...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.