Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

ITrust sur le Cyber@hack du 21 septembre 2017

23 mai 2017 - 11:08,
Actualité - DSIH, Marie-Valentine Bellanger
Après une actualité cyber chargée, avec les dégâts causés par WannaCry et ses congénères déjà actifs dont Adylkuzz, la quatrième édition du Cyber@hack se tiendra, le 21 septembre 2017, entre Toulouse et Issy-les-Moulineaux. Cette manifestation s’inscrit dans une démarche de réflexion et d’échanges, réunissant professionnels, experts et étudiants. Itrust est acteur de l’événement.

Le Cyber@hack 2017 réunira DSI, RSSI, ingénieurs SSI, industriels et étudiants autour d’un riche programme de conférences, de démonstrations et d’interactions. Parmi les nombreux sujets traités, on retiendra : convaincre son DG que la sécurité constitue un enjeu vital, la sécurité autour de l’IoT avec une démonstration d’attaque sur objet connecté, un éclairage sur la Threat Intelligence, où le CTO d’ITrust apportera sa vision, et une visite du Dark Web où nous retrouverons Damien Bancal. 

C’est à 18 heures que sera lancé le « Capture the Flag » auquel participeront des ingénieurs et des étudiants répartis sur tout le territoire, testant leurs compétences et leur habileté lors d’une compétition de haut vol très attendue qui emmènera les acteurs jusqu’au bout de la nuit !

Le Cyber@hack est aussi le moment de la « connexion » entre les industriels et les étudiants, avec un job-dating et des temps de rencontre sur les stands des participants à l’événement.

ITrust apportera sa contribution sur le sujet de la Threat Intelligence, ouCyber Threat Intelligence(CTI), une discipline basée sur les techniques du renseignement, avec pour but la collecte et l’organisation de toutes les informations liées aux menaces, afin de dresser un portrait des attaquants ou de mettre en exergue des tendances (secteurs d’activité touchés, méthodes utilisées). Ce profiling permet de mieux se défendre et d’anticiper les différents incidents en permettant une détection dès les prémices d’une attaque d’envergure.
De nombreuses attaques sophistiquées se déroulent en plusieurs étapes durant lesquelles les attaquants pratiquent un jeu de longue haleine utilisant des techniques telles que les menaces persistantes avancées (APT). Les malwares s’infiltrent, entrent en phase de sommeil pendant des périodes prolongées, puis déclenchent les attaques à l’heure prévue. La Threat Intelligence serait-elle la solution pour les détecter ? Rendez-vous sur le Cyber@hack pour en débattre !

En attendant le Cyber@hack, vous pouvez d’ores et déjà vous inscrire au webinaire Données personnelles : Moins de deux ans pour se mettre en conformité du 23 mai, animé par Damien Bancal et Itrust.

Le dernier Cyber@hack en vidéo :Vidéo Cyber@hack 2016

Le site de l’événement : https://www.cyberathack.com/

Avez-vous apprécié ce contenu ?

A lire également.

Illustration L’Occident se fracasse sur Seedance – la cyber face au paradigme de Robin des Bois

L’Occident se fracasse sur Seedance – la cyber face au paradigme de Robin des Bois

24 fév. 2026 - 08:18,

Tribune

-
Cédric Cartau

Impossible de le rater si on s’intéresse un minimum aux évolutions de l’IA : le logiciel Seedance(1), IA spécialisée dans la génération de vidéo d’un réalisme époustouflant, déclenche la colère des Majors américaines : Warner, Disney, Netflix, etc.

Illustration L’approche Calimero de la filière logicielle : quand un responsable passe à côté des enjeux industriels et regarde le doigt plutôt que la lune

L’approche Calimero de la filière logicielle : quand un responsable passe à côté des enjeux industriels et regarde le doigt plutôt que la lune

10 fév. 2026 - 08:14,

Tribune

-
Cédric Cartau

Je suis tombé sur une interview [1] de très bon niveau sur BFM Business : celle de Michel Paulin, président de la filière Logiciels et solutions numériques de confiance, ancien patron d’OVHcloud et de SFR, sur les rapports entre la souveraineté numérique, le rôle de l’État et de la commande publique...

Illustration Pourquoi le parcours patient n’existe pas (encore)

Pourquoi le parcours patient n’existe pas (encore)

02 fév. 2026 - 21:08,

Tribune

-
Félix Mamoudy

Le parcours patient est devenu un mot-clé, presque un slogan. Il est omniprésent dans les discours stratégiques, les projets d’établissement et les feuilles de route numériques. Pourtant, dans les hôpitaux, il reste largement invisible. Les patients ressentent des ruptures, des lenteurs, des incohér...

Illustration 2026 : la fin de l’Espace, du Temps et de la Vie privée

2026 : la fin de l’Espace, du Temps et de la Vie privée

27 jan. 2026 - 08:37,

Tribune

-
Cédric Cartau

Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.