Conférences, séminaires et ateliers

Les instructeurs McAfee Foundstone sont des experts en sécurisation des données et en gestion des risques de renommée internationale. Ils interviennent en tant qu'orateurs lors d'un grand nombre de salons professionnels, de conférences et d'autres manifestations consacrées à la sécurité organisés par le secteur. Les experts Foundstone sont à la disposition des entreprises et des sponsors d'événements ciblant un public nombreux pour donner des présentations sur de nombreux thèmes et problèmes liés à la sécurité. Nous proposons notamment deux ateliers uniques particulièrement appréciés :

  • Hacking Exposed: Live! Votre infrastructure de commerce électronique est-elle à l'abri des attaques malveillantes ? Dans le cadre de cet atelier, Foundstone propose une vue d'ensemble des techniques utilisées de nos jours par les pirates pour avoir accès aux réseaux et aux données critiques. Nous commençons par faire la démonstration d'une attaque de piratage type exploitant des vulnérabilités connues. Ensuite, nous montrons comment le pirate exploite une vulnérabilité précise sur un serveur web pour contourner les mécanismes de sécurité traditionnels. Enfin, nous identifions les possibilités d'amélioration de la protection de l'hôte et des réseaux contre ces attaques. Toutes les démonstrations sont effectuées sur des ordinateurs en service observables par le public.
  • Investigating Computer Incidents. Comment traiter un serveur web compromis ? Comment analyser l'ordinateur d'un employé pour rechercher la preuve d'une utilisation abusive ? Les analyses techniques seront-elles valables en cas d'actions disciplinaires ou de poursuites civiles ou criminelles ? Cet atelier détaille les étapes pratiques à mettre en œuvre pour répondre aux incidents de sécurité et les résoudre. Un administrateur système, représentant des forces de l'ordre ou expert en sécurité informatique peu averti peut détruire accidentellement des preuves précieuses ou manquer des indices cruciaux d'activité illégale ou non autorisée. Les experts Foundstone montrent comment et où chercher les preuves laissées par les intrus. Ils expliquent également en détail comment effectuer une analyse post-mortem en conditions réelles.

Autres sujet abordés

  • Gestion des risques
  • Piratage web
  • Piratage au niveau de la couche réseau
  • Programmation sécurisée
  • Sécurisation des environnements Unix
  • Sécurisation des environnements Windows
  • Sécurisation des environnements sans fil
  • Sécurisation de la connexion Internet des particuliers (1 heure, formation destinée au grand public)

Contactez Foundstone pour plus d'informations sur l'organisation d'une présentation ou d'un atelier sur la sécurité lors de votre manifestation.