SlideShare ist ein Scribd-Unternehmen logo
1 von 50
Sécuriser le
moteur
de l'Internet
Arnaud FENIOUX - FranceIX
#NetSecure Day 2014
Internet
les usages
2
Sous titre
3
en	
  60	
  
secondes
http://blog.qmee.com/qmee-­‐online-­‐in-­‐60-­‐seconds/
Dessine moi internet
4
5
6
http://blog.qmee.com/qmee-­‐online-­‐in-­‐60-­‐seconds/
Et sinon, IRL?
7
Des cables et des hommes
8
Opérateur de collecte
9
collecte cuivre / ADSL - NRA
https://lafibre.info/reseau-­‐orange/reseau-­‐orange/
Réseaux et POP
10
http://noc.eu.clara.net/
Un opérateur = Un réseau
11
http://www.ouestix.fr/
Internet
les ressources que nous partageons
12
Les ressources Internet
13
FQDN
DNS
• root DNS / TLD
• Gestion par ICANN et délégation
• nom de domaine
• www.franceix.net
14
IPv4
Notation CIDR
• Codée sur 32 bits
• 37.49.236.1
• réseau 37.49.236.0/23
• Masque de sous réseau 255.255.254.0
• environ 512 000+ réseaux visibles sur Internet
• Broadcast (ARP)
15
IPv6
Notation CIDR
• Codée sur 128 bits
• 8 blocs de 2 octets séparés par des « : »
• Notation hexadécimale (RFC 5952)
• 2001:07f8:0054:0000:0000:0000:0000:0001
• 2001:7f8:54::1
• réseau 2001:7f8:54::/64
• environ 20 000 réseaux visibles sur Internet
• pas de Broadcast -> Multicast (NDP)
16
ASN
1 réseau/entreprise = 1 ASN
• codé sur 16 puis 32 bits

1-64495 Internet public

23456 Réservé AS16/32bits 

65535-131071 Réservé

131072-4199999999 Internet public

4200000000 – 4294967294 Privé

4294967295 Réservé
• environ 50 000 visibles sur Internet
17
Carte des RIR
18
https://www.arin.net/knowledge/rirs/countries.html
Internet
le routage
19
Routage
En mode circuit (connecté)
● Téléphonie
● Allocation des ressources
En mode datagrammes (non connecté) 

● Chaque paquet est traité indépendamment

● Les paquets peuvent arriver dans le désordre 

● Pas d’allocation de bande passante
20
Algorithme de routage
Critères de détermination du meilleur chemin
• Nombre de Hop (routeurs)
• Distance (km) / Temps (ms)
• Charge/utilisation (%tage / Mbps)
• Qualité (perte de paquets)
• Régularité (Gigue)
• Nombre d’AS traversés
• Prix
21
Peering, Transit
et Points d’échange
22
Définitions
Transit
• Acheminement de trafic
sur tout internet
• Moyennant un
payement
• Le client annonce les
routes de son réseau
• Le fournisseur annonce
toutes les routes de
l'internet
23
Transit(
A(
Transit(
B(
R1(
http://www.border6.com/
Définitions
Peering
• Acheminement de trafic
uniquement sur son réseau
• Généralement gratuit
• Chaque peer n'annonce que
les routes de son réseau
• Se réalise majoritairement sur
des points d'échanges Internet
(IXP)
24
R1# R2#
IX#
Client#
http://www.border6.com/
Infrastructure FranceIX
25
Protocole de Routage
BGP
26
Border Gateway Protocol BGP
Exterior gateway protocol EGP
• Protocole de routage utilisé pour échanger des informations
de routage entre différents réseaux
• Initialement décrit dans la RFC1105 de Juin 89
• TCP port 179
• Le système autonome est la pierre angulaire de BGP
• Un AS est utilisé pour identifier de façon unique les réseaux
ayant une politique de routage commune
27
Border Gateway Protocol BGP
Exterior gateway protocol EGP
• Largement utilisé pour le backbone Internet
• Sélection du meilleur chemin (next hop) 

généralement sur l’AS-PATH le plus court
• Mises à jour incrémentales
• Path Vector Protocol (AS-PATH)
• Beaucoup d'options pour l'application des stratégies
(filtrage)
28
BGP Path Vector Protocol
cisco#show ip bgp 185.9.23.0/24
BGP routing table entry for 185.9.23.0/24, version 2069615
Paths: (2 available, best #2, table Default-IP-Routing-
Table)
Not advertised to any peer
8487 25091 199627
46.20.247.42 from 46.20.247.42 (46.20.247.249)
Origin IGP, metric 0, localpref 100, valid, external
43100 199627
81.18.177.37 from 81.18.177.37 (188.93.40.1)
Origin IGP, localpref 100, valid, external, best
29
Liste les AS traversés jusqu'à la destination.
AS	
  Path
Chemins BGP
30
http://www.border6.com/
Transit(
A(
Transit(
B(
R1( R2(
IX(
AS(
?"
BGP Qualité?
Délai
Transit
• Vert = meilleur chemin
BGP
• Blanc = BGP a choisi le meilleur chemin
• Rouge = le chemin choisi est au moins 10% plus long 

que le chemin le plus court
31
http://www.border6.com/
Routage
les dangers
32
Annonce de préfixes
33
CF source [SSTIC]
Usurpation de préfixes
34
CF source [SSTIC]
Annonce plus spécifique
35
CF source [SSTIC]
Méthodes de Sécurisation
• Annoncer des préfixes les plus
spécifiques autorisés
• Etre au plus proche de ses clients
• Mettre a jours ses informations
(IRR / RPKI)
• Filtrer les annonces
36
CF source [SSTIC]
Sources
• [SSTIC] Influence des bonnes pratiques sur les
incidents BGP


https://www.sstic.org/media/SSTIC2012/SSTIC-actes/influence_des_bonnes_pratiques_sur_les_incidents_b/
SSTIC2012-Slides-influence_des_bonnes_pratiques_sur_les_incidents_bgp-contat_valadon_nataf.pdf
• Workshop BGP : Routage, IPv4, IPv6 et BGP
http://www.afenioux.fr/doc/Workshop-BGP.pdf
• Photos des NRA
https://lafibre.info/reseau-orange/
37
38
Couches ISO
39
http://reussirsonccna.fr/modele-­‐osi/
TCP vs UDP
40
http://it20.info/2011/04/tcp-­‐clouds-­‐udp-­‐clouds-­‐design-­‐for-­‐fail-­‐and-­‐aws/
Nbr routes Ipv4
41
http://www.cidr-­‐report.org/as2.0/
BGP Best Path Selection Algorithm
• Weight le plus grand
• Local Pref la plus grande
• AS Path le plus court
• Origine (IGP, EGP, INCOMPLETE)
• MED (metric) la plus petite
• Route apprise en eBGP puis iBGP
• Chemin le plus ancien
42
IRR inetnum
43
inetnum: 37.49.232.0 - 37.49.239.255
netname: FR-IX-20120126
descr: France IX Services SASU
remarks: FranceIX backbone
country: FR
org: ORG-FISS1-RIPE
admin-c: FS1578-RIPE
tech-c: FXAD
status: ALLOCATED PA
mnt-by: RIPE-NCC-HM-MNT
mnt-lower: MNT-FRANCEIX
mnt-routes: MNT-FRANCEIX
source: RIPE # Filtered
IRR Route et AS
44
route: 37.49.232.0/21
descr: FranceIX Services
origin: AS57734
mnt-by: MNT-FRANCEIX
source: RIPE # Filtered
aut-num: AS57734
as-name: FRANCEIX
descr: France IX Services SASU
org: ORG-FISS1-RIPE
mnt-by: MNT-FRANCEIX
mnt-routes: MNT-FRANCEIX
source: RIPE # Filtered
CISCO Prefix-list & BGP
45
router bgp 42
network 10.42.0.0 mask 255.255.0.0
neighbor 192.0.2.1 remote-as 1
neighbor 192.0.2.1 prefix-list PFL-AS42-OUT out
neighbor 192.0.2.1 prefix-list PFL-TRANSIT-IN in
neighbor 192.0.2.1 soft-reconfiguration inbound
ip route 10.42.0.0 255.255.0.0 Null0
ip prefix-list PFL-AS42-OUT seq 5 permit 10.42.0.0/16
ip prefix-list PFL-TRANSIT-IN deny 10.42.0.0/16 le 32
ip prefix-list PFL-TRANSIT-IN deny 10.0.0.0/8 le 32
ip prefix-list PFL-TRANSIT-IN deny 172.16.0.0/12 le 32
ip prefix-list PFL-TRANSIT-IN deny 192.168.0.0/16 le 32
ip prefix-list PFL-TRANSIT-IN permit 0.0.0.0/0 le 24
Internet
En France?
46
Internet? A Strasbourg
47
Internet? A Lyon
48
Internet? A Paris
49
Merci !
Arnaud FENIOUX
@afenioux

Weitere ähnliche Inhalte

Andere mochten auch

Pres Web2.0
Pres Web2.0Pres Web2.0
Pres Web2.0kcss
 
Presentación Corporativa Ksf Partners Executive Search
Presentación Corporativa Ksf Partners Executive SearchPresentación Corporativa Ksf Partners Executive Search
Presentación Corporativa Ksf Partners Executive SearchVicente Goñi
 
computación
computacióncomputación
computaciónDanny
 
Simce octavobasico
Simce octavobasicoSimce octavobasico
Simce octavobasicoFELIXVERDI
 
Market study on services offered by pharma in France
Market study on services offered by pharma in FranceMarket study on services offered by pharma in France
Market study on services offered by pharma in FranceImen Jelassi
 
Le carnet 1 4
Le carnet 1 4Le carnet 1 4
Le carnet 1 4sgwel
 
Formatos televisión resumen
Formatos televisión   resumenFormatos televisión   resumen
Formatos televisión resumenFELIXVERDI
 
Portrait François Mazon dans l'Obs 23 janvier 2015
Portrait François Mazon dans l'Obs 23 janvier 2015Portrait François Mazon dans l'Obs 23 janvier 2015
Portrait François Mazon dans l'Obs 23 janvier 2015François Mazon
 
Presentacion Del Algodon. (2)
Presentacion Del Algodon. (2)Presentacion Del Algodon. (2)
Presentacion Del Algodon. (2)anita
 

Andere mochten auch (20)

Pres Web2.0
Pres Web2.0Pres Web2.0
Pres Web2.0
 
Presentación Corporativa Ksf Partners Executive Search
Presentación Corporativa Ksf Partners Executive SearchPresentación Corporativa Ksf Partners Executive Search
Presentación Corporativa Ksf Partners Executive Search
 
computación
computacióncomputación
computación
 
11maneras
11maneras11maneras
11maneras
 
Atelier Facebook - 13 février 2015
Atelier Facebook - 13 février 2015Atelier Facebook - 13 février 2015
Atelier Facebook - 13 février 2015
 
Simce octavobasico
Simce octavobasicoSimce octavobasico
Simce octavobasico
 
Market study on services offered by pharma in France
Market study on services offered by pharma in FranceMarket study on services offered by pharma in France
Market study on services offered by pharma in France
 
Examenes De Eso
Examenes De EsoExamenes De Eso
Examenes De Eso
 
catalogo.compressed (1)
catalogo.compressed (1)catalogo.compressed (1)
catalogo.compressed (1)
 
Pres Web2.0
Pres Web2.0Pres Web2.0
Pres Web2.0
 
Pres Web2.0
Pres Web2.0Pres Web2.0
Pres Web2.0
 
Le carnet 1 4
Le carnet 1 4Le carnet 1 4
Le carnet 1 4
 
Untitled
UntitledUntitled
Untitled
 
Dinamica
DinamicaDinamica
Dinamica
 
Formatos televisión resumen
Formatos televisión   resumenFormatos televisión   resumen
Formatos televisión resumen
 
Electronica digital
Electronica digitalElectronica digital
Electronica digital
 
Portrait François Mazon dans l'Obs 23 janvier 2015
Portrait François Mazon dans l'Obs 23 janvier 2015Portrait François Mazon dans l'Obs 23 janvier 2015
Portrait François Mazon dans l'Obs 23 janvier 2015
 
Buen uso de gráficos
Buen uso de gráficosBuen uso de gráficos
Buen uso de gráficos
 
Presentacion Del Algodon. (2)
Presentacion Del Algodon. (2)Presentacion Del Algodon. (2)
Presentacion Del Algodon. (2)
 
El Exito Grande
El Exito GrandeEl Exito Grande
El Exito Grande
 

Ähnlich wie #NSD14 - Sécuriser le moteur de l'Internet

F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11Amine Haddanou
 
Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014
Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014
Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014O10ée
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalAmin Ferjani
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁️Seyfallah Tagrerout☁ [MVP]
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - GenèveaOS Community
 
Administration reseau
Administration reseauAdministration reseau
Administration reseaunadimoc
 
00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptxAchrafAmireche
 
Peering et points d’échanges, rôles clés de l’internet
Peering et points d’échanges, rôles clés de l’internetPeering et points d’échanges, rôles clés de l’internet
Peering et points d’échanges, rôles clés de l’internetaurelienmartin
 
Soirée webperf du 29 nov 2010 - Latence et CDN
Soirée webperf du 29 nov 2010 - Latence et CDNSoirée webperf du 29 nov 2010 - Latence et CDN
Soirée webperf du 29 nov 2010 - Latence et CDNEric D.
 
Presentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamedPresentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamedTECOS
 
Meilleures pratiques bgp
Meilleures pratiques bgpMeilleures pratiques bgp
Meilleures pratiques bgpAymen Bouzid
 
Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020
Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020
Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020SEO CAMP
 
Alphorm.com Support de la Formation Stormshield Administration
Alphorm.com Support de la Formation Stormshield AdministrationAlphorm.com Support de la Formation Stormshield Administration
Alphorm.com Support de la Formation Stormshield AdministrationAlphorm
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnetsmichelcusin
 

Ähnlich wie #NSD14 - Sécuriser le moteur de l'Internet (20)

F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
M1.3.pdf
M1.3.pdfM1.3.pdf
M1.3.pdf
 
Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014
Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014
Présentation Système d’exploitation Open Source Lepton - MEITO Mai 2014
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_final
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - Genève
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx
 
Peering et points d’échanges, rôles clés de l’internet
Peering et points d’échanges, rôles clés de l’internetPeering et points d’échanges, rôles clés de l’internet
Peering et points d’échanges, rôles clés de l’internet
 
Soirée webperf du 29 nov 2010 - Latence et CDN
Soirée webperf du 29 nov 2010 - Latence et CDNSoirée webperf du 29 nov 2010 - Latence et CDN
Soirée webperf du 29 nov 2010 - Latence et CDN
 
Presentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamedPresentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamed
 
Meilleures pratiques bgp
Meilleures pratiques bgpMeilleures pratiques bgp
Meilleures pratiques bgp
 
Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020
Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020
Core web vitals pour unifier UX et SEO - Stephane Rios - SEO Camp'us paris 2020
 
Alphorm.com Support de la Formation Stormshield Administration
Alphorm.com Support de la Formation Stormshield AdministrationAlphorm.com Support de la Formation Stormshield Administration
Alphorm.com Support de la Formation Stormshield Administration
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnets
 
Ccna4
Ccna4Ccna4
Ccna4
 
Cisco Call Manager
Cisco Call ManagerCisco Call Manager
Cisco Call Manager
 
RIPng
RIPngRIPng
RIPng
 
Propostion un Iaas
Propostion un IaasPropostion un Iaas
Propostion un Iaas
 

Mehr von NetSecure Day

#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen Chéné#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen ChénéNetSecure Day
 
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent CasseNetSecure Day
 
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...NetSecure Day
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...NetSecure Day
 
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)NetSecure Day
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...NetSecure Day
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence FeniouNetSecure Day
 
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan NitotNetSecure Day
 
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...NetSecure Day
 
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas GlonduNetSecure Day
 
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark webNetSecure Day
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informationsNetSecure Day
 
#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêterNetSecure Day
 
#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voixNetSecure Day
 
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...NetSecure Day
 
#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaire#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaireNetSecure Day
 
#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnels#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnelsNetSecure Day
 
#NSD15 - Sécurité : Sons & Lumières
#NSD15 - Sécurité : Sons & Lumières#NSD15 - Sécurité : Sons & Lumières
#NSD15 - Sécurité : Sons & LumièresNetSecure Day
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objetsNetSecure Day
 

Mehr von NetSecure Day (20)

#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen Chéné#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen Chéné
 
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse
 
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
 
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
 
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
 
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
 
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
 
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations
 
#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter
 
#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix
 
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
 
#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaire#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaire
 
#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnels#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnels
 
#NSD15 - Sécurité : Sons & Lumières
#NSD15 - Sécurité : Sons & Lumières#NSD15 - Sécurité : Sons & Lumières
#NSD15 - Sécurité : Sons & Lumières
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
 

#NSD14 - Sécuriser le moteur de l'Internet