- Indico style
- Indico style - inline minutes
- Indico style - numbered
- Indico style - numbered + minutes
- Indico Weeks View
La protection des données personnelles est souvent en opposition avec la collecte massive pour l'entraînement des modèles d’apprentissage automatique.
L'apprentissage fédéré ou décentralisé réduit les risques de fuites de grandes bases de données : il permet l'entraînement de modèles via la collaboration des utilisateurs, sans centraliser directement leurs données.
Cependant, des risques comme la mémorisation involontaire de données persistent et doivent être pris en compte pour assurer une protection efficace des utilisateurs.
La confidentialité différentielle fournit des garanties mathématiques visant à formaliser cette protection.
Vault (Hashicorp) est connu dans le monde de la sécurité comme une solution de stockage sécurisé d’identifiants et de données. Dans cette présentation nous allons découvrir un aspect de Vault qui lui permet de générer des accès à des bases de données pour des agents. Nous verrons comment l’intégration dans notre SI s’est faite afin de gérer les mouvements RH, les modifications du SI, la création d’identifiants de façon autonome par les agents et le tout en garantissant la sécurité du système.
Entrée en vigueur le 17 octobre 2024, la directive NIS2 impose aux entreprises et administrations des exigences minimales de leur niveau de cyber sécurité.
Bien qu’en cours de validation par le gouvernement, il est important de s’y préparer.
Benjamin Allart, Dirigeant de AXIANS Cybersecurity et David Dassonville, dirigeant de DEPHYSTECH, sociétés spécialisées dans la gestion du risque et les solutions de Cyber-résilience répondent à vos interrogations sur NIS 2 :
Quelles sont les exigences et les implications de NIS2 ?
Qui est concerné par NIS2 ?
Comment se mettre en conformité et gagner en maturité cyber ?
Devant la multiplicité des attaques menées contre nos établissements, L’Université a fait le choix d’étendre sa protection avec la mise en place d’une solution EDR et d’un SOC. Dans cette présentation, nous verrons les différentes étapes qui ont permis la mise en place de ces nouvelles briques techniques.
Présentation de la solution PROVE IT de Rubycat pour sécuriser les accès à privilèges à l’heure de NIS2.
La sécurité des systèmes Windows est un long périple. Les contraintes (PSSI, ANSSI, ORADAD) et les pistes sont nombreuses ! Certains sentiers sont longs et tortueux à souhait, d’autres sans issue voire mortelles.
Nous avons découvert un chemin communautaire et quelques détours magnifiques ! Nous voulons partager avec vous les meilleurs moments de ce voyage sans fin. Préparer vos consoles PowerShell, GPO, AD… Démos !
La majeure partie des attaques commence par l’exploitation d’un compte utilisateur piraté. Comment faire en sorte de sensibiliser et d’entrainer nos utilisateurs à détecter des phishings de plus en plus élaborés ?
Sectigo annonce sur son site : « Actuellement, les certificats SSL ont une durée de validité d’environ 13 mois, c’est-à-dire qu’ils expirent au bout de 397 jours. Cette durée est toutefois sur le point d’être modifiée de manière significative, car Google a fait part de son intention de raccourcir la période de validité des certificats numériques. À l’avenir, il faudra s’attendre à des périodes de validité de 90 jours. Il s’agit d’une réduction spectaculaire qui va bouleverser le statu quo des certificats numériques… »
C’est ainsi qu’à travers cette présentation nous allons découvrir comment au service Système de l’université on s’est préparé à accueillir ce changement en automatisant la création, le renouvellement et le déploiement des certificats Sectigo via un client ACME.