Archives de l’auteur : johanne

CLUSIF

Episode consacré au CLUSIF et au Panorama de la Cybercriminalité – Année 2015

NoLimitSecu - CLUSIF - 512

Quelles sont les particularités du CLUSIF ? 1’28
Historique du CLUSIF 2’41
CLUSIF / CLUSIR quelle différence ?  4’13
Particularités de l’événement « Panorama de la cybercriminalité » 6’36
Quels sont les événements qui ont été évoqués ? 8’53
Présentation sur les 0-days  13’41
Sécurité des véhicules 15’56
Les responsabilités 19’08
Les conséquences 25’05
Cyber diplomatie 30’45

signal spam

Episode consacré à signal spam avec Thomas Fontvielle

NoLimitSecu - signal-spam- 512

Thomas, est-ce que tu peux nous expliquer ce qu’est Signal Spam ? 0’27
Concrètement, vous en faites quoi de tous ces messages ? 1’59
Donc vous avez peu de faux positifs au final ? 5’04
Comment fait l’utilisateur final pour signaler le message ? 6’39
Jusqu’à quel point vous vérifiez que le message qui vous est envoyé est légitime ou falsifié ? 7’28
Charte de déontologie 9’15
qu’est-ce qu’une boucle de rétroaction ? 11’13
Quelle est la typologie d’utilisateur ?14’50
Vous avez combien d’utilisateurs actuellement ? 15’52
Quelle est l’infrastructure technique ? 20’08
Comment gérez-vous les mobiles ? 25’53
Numéro de téléphone de signalisation des spams SMS 26’06
Quels sont les éléments clés de la charte de signal spam ? 39’23
Envois massifs par les partis politiques 42’23
C’est qui l’avenir de signal spam 44’12

La minute fail de Vladimir Kolla 50’14

Les dénis de services

Episode dédié aux dénis de service

NoLimitSecu - DOS - 512

Qu’est-ce qu’un déni de service
Qu’est-ce qu’un DDOS
Déni de service distribué / déni de service réparti 2’02
Historique 4’55
Ref Mafia boy 6’11
Ref Land Attack 7’24
Quels sont les évènements marquants de ces dernières années ? 11’49
quelles sont les différents types de déni de service 15’43
Saturations de tables de hash 20’01
Filtrer les adresses IP source 22’31
Quid du business de la protection contre les DOS ? 30,01
Quelles sont les motivations des attaquants 31’48
L’exemple de ProtonMail : 33’03
L’exemple de Github 34’12
Armada – DD for BC 35’01
Quelles sont les sources des dénis de service 0’36
Effet Korben 38’03
lizard squad 41’11
Combien coute de faire réaliser un DDOS 41’58
Durée des attaques 42’26
Réduction des risques : angle organisationnel 47’38
Réduction des risques : angle technique  55’52
DNS anycast 1h09’13
Les attaques récentes 1h11