cryptosec

Phished

Great farewell gifts from a great cybersec team ! Many tanks to them for this year !

 
 

Policies / real-life attacks, a healthy dialectic

“Policies / real-life attacks, a healthy dialectic”, a presentation I made in November 2017 during a security conference (not public) in Buenos Aires. While it is obvious that security policies can affect the attack surface of an organization, I try in this short presentation to identify some lessons we can take away from real-life attacks regarding… security policies and standards. http://www.cryptosec.org/docs/PoliciesAttacks/Policies_real-life_attacks_08112017.pdf

 
 

Seguridad de la seguridad, un método empírico - Paper & Prez

"Seguridad de la seguridad, un método empírico", el artículo presentado en el "IX Congreso Iberoamericano de Seguridad Informática - CIBSI 2017" : http://cryptosec.org/docs/CIBSI2017/Seguridad_Seguridad_Metodo_Empirico_v4.pdf Mi presentación del 3 de noviembre 2017, Buenos Aires : http://cryptosec.org/docs/CIBSI2017/Seguridad_Seguridad_Prez_CIBSI.pdf

 
 

Seguridad de la seguridad, un método empírico

Mi trabajo "Seguridad de la seguridad, un método empírico" ha sido aceptado como artículo corto en el "IX Congreso Iberoamericano de Seguridad Informática - CIBSI 2017" que se desarrollará en la Universidad de Buenos Aires en noviembre 2017 (mi presentación será el viernes 3 a las 09h30). El estudio que presentaré tiene por objeto el desarrollo de un método de ayuda a la toma de decisiones fiables en el ámbito de la seguridad, es decir, cómo evitar tomar ciertas malas decisiones, en particular en el dominio de la gestión de crisis o de incidentes mayores. (Pronto pondré aquí el artículo completo. La versión en francés esta (...)

 
 

Introduction to Cryptography

Back to my early career… “Introduction to Cryptography”, a short lecture on crypto basics & history I gave recently : http://cryptosec.org/docs/IntroCrypto2017

 
 

Cours Master 2 « Introduction à la cybersécurité »

En décembre 2016 j’ai donné un cours intitulé « Introduction à la cybersécurité » en Master 2 Informatique Programmation et logiciels sûrs de l’Institut Galilée, dirigé par Pierre Boudes. 12 heures de cours à l’Université Paris XIII, des étudiants développeurs motivés, une fac qui bouge, d’autres cours et TP sécurité assurés par les excellents Virginie Galindo et Guillaume Rousse… une très bonne expérience que je devrais renouveler cette année. Voici – enfin – le support de mon cours, sous licence Creative Commons (BY – NC –SA). Si vous êtes intéressé par de telles interventions, contactez-moi. (...)

 
 

Discovery questions

When joining a security position or beginning to work for a client Before beginning your actual work, you may want to acquire a general overview of the following fields : Threats <---> Security <---> Core activities Having this in mind will help you to orientate your daily activities, and to take decisions when required. Often, all this information can be found on intranets, shares, reports, etc. Nevertheless, IMHO, it is always better when one or several experienced colleague(s) explain these aspects, prioritizing and emphasizing. He or she will probably also be able to tell you the "off", all this informal knowledge which cannot be written. 1 - Core activities 1.1_ What (...)

 
 

Sécurisation de la sécurité

Le 27 janvier 2017 j’ai soutenu à l’ESCP Paris un mémoire intitulé « Sécurisation empirique de la sécurité ». Le support de présentation de la soutenance est ici et le mémoire complet là : Memoire_SecEmpiriqueSecu_v4.pdf Introduction du mémoire : La présente étude vise à établir une méthode permettant de fiabiliser les décisions dans le domaine de la sécurité. Nous commencerons par définir les concepts et pratiques que nous étudions, puis nous soulignerons l’importance du hasard et de l’imprévu lorsqu’il est question de risques, dont il découle une grande difficulté, ou impossibilité, à établir des méthodes déterministes. De plus, nos limitations (...)

 
 

0 | 8 | 16 | 24

Creative Commons - BY - NC - ND

Tous les textes, images et sons de cryptosec sont publiés selon les termes de la licence Creative Commons - Attribution - Pas d’Utilisation Commerciale - Pas de Modification - 3.0