<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>conférence &#8211; URIEL EXPERT Monaco | Sécurité informatique &amp; Investigation numérique</title>
	<atom:link href="https://www.uriel-expert.org/tag/conference/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.uriel-expert.org</link>
	<description>La sécurité numérique pour tous</description>
	<lastBuildDate>Sun, 09 Aug 2020 19:17:37 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.2.2</generator>
	<item>
		<title>Intervention sur le shadow copy en tant que trace Windows.</title>
		<link>https://www.uriel-expert.org/interventions/intervention-sur-le-shadow-copy-en-tant-que-trace-windows/</link>
		
		<dc:creator><![CDATA[Jean-Philippe NOAT]]></dc:creator>
		<pubDate>Sun, 09 Aug 2020 19:17:37 +0000</pubDate>
				<category><![CDATA[Interventions]]></category>
		<category><![CDATA[investigation numérique]]></category>
		<category><![CDATA[conférence]]></category>
		<category><![CDATA[investigation]]></category>
		<category><![CDATA[numérique]]></category>
		<guid isPermaLink="false">https://www.uriel-expert.org/?p=910</guid>

					<description><![CDATA[Jean-Philippe NOAT dans le cadre des rendez-vous 4n6s est intervenu dans un webinar virtuel (sur Zoom) en illustrant de manière très concrète le shadow copy. Dans le cadre de la transformation de la communication pendant la période du COVID, nous avons fait de nombreux webinars afin de maintenir le lien avec la communauté francophone. Tout... ]]></description>
										<content:encoded><![CDATA[<p>Jean-Philippe NOAT dans le cadre des rendez-vous 4n6s est intervenu dans un webinar virtuel (sur Zoom) en illustrant de manière très concrète le shadow copy.</p>
<p>Dans le cadre de la transformation de la communication pendant la période du COVID, nous avons fait de nombreux webinars afin de maintenir le lien avec la communauté francophone.</p>
<p>Tout le webinar et l&rsquo;enregistrement video sont disponibles sur le site de <a href="https://www.cellebrite.com/fr/webinaires/2eme-rendez-vous-4n6s-en-route-vers-le-shadow/">Cellebrite.</a></p>
<p>Bonne lecture</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;entreprise face aux cyber-attaques</title>
		<link>https://www.uriel-expert.org/cybercriminalite/entreprise-face-cyber-attaques/</link>
		
		<dc:creator><![CDATA[geek]]></dc:creator>
		<pubDate>Thu, 08 Oct 2015 14:51:59 +0000</pubDate>
				<category><![CDATA[cybercriminalité]]></category>
		<category><![CDATA[Interventions]]></category>
		<category><![CDATA[conférence]]></category>
		<category><![CDATA[cyber-attaques]]></category>
		<category><![CDATA[cyber-défense]]></category>
		<category><![CDATA[intervention]]></category>
		<guid isPermaLink="false">http://www.uriel-expert.org/?p=700</guid>

					<description><![CDATA[Uriel Expert est intervenue à Paris le 8 octobre dernier, lors d&#8217;une conférence-débat organisée par le cabinet Baker McKenzie sur la thématique « L&#8217;entreprise face aux cyber-attaques: les réponses juridiques, techniques et institutionnelles ». Toutes les entreprises sont potentiellement vulnérables à une cyber-attaque! De nature essentiellement technique, même si souvent elles s’appuient sur une faille humaine, ces... ]]></description>
										<content:encoded><![CDATA[<p>Uriel Expert est intervenue à Paris le 8 octobre dernier, lors d&rsquo;une conférence-débat organisée par le cabinet Baker McKenzie sur la thématique « L&rsquo;entreprise face aux cyber-attaques: les réponses juridiques, techniques et institutionnelles ».<span id="more-700"></span></p>
<p>Toutes les entreprises sont potentiellement vulnérables à une cyber-attaque! De nature essentiellement technique, même si souvent elles s’appuient sur une faille humaine, ces attaques touchent au cœur de l&rsquo;activité de l’entreprise, affectent de manière substantielle ses opérations et, au delà du préjudice immédiat qu&rsquo;elle peuvent causer à l&rsquo;entreprise qui en est victime (vol de données ou d&rsquo;informations sensibles, détournements de fonds, interruption de l&rsquo;exploitation…) engendrent un risque réputationnel et sociétal souvent conséquent.</p>
<p>Compte tenu de ces multiples implications, la mise en œuvre d&rsquo;une réflexion sur la résilience des systèmes d’information de l&rsquo;entreprise et sur les moyens à mettre en œuvre pour assurer sa cybersécurité requiert l’implication attentive et active du top management.</p>
<p>Des études récentes montrent pourtant que les entreprises sont toujours peu ou insuffisamment préparées à ce type d’attaque et ne savent pas comment s’en protéger ou y répondre. Or, des réponses pratiques existent.</p>
<p>En outre, si la prévention reste essentielle, les cyber-attaques se spécialisent et se diversifient et peuvent néanmoins arriver à pénétrer à l&rsquo;intérieur de l&rsquo;entreprise. Il est alors impératif d‘apporter, souvent dans l&rsquo;urgence, les réponses appropriées à ces agressions protéiformes lorsqu’elles se produisent.</p>
<p>Ces réponses doivent nécessairement combiner la mise en œuvre de moyens techniques (capacités techniques de diagnostic et d’intervention ciblées), une maîtrise des moyens juridiques permettant tant d&rsquo;organiser une prévention efficace que de sélectionner les actions et démarches les plus pertinentes au regard de l&rsquo;attaque subie, et enfin, assurer une liaison efficace avec les institutions policières et judiciaires. C&rsquo;est à ce prix que doit s&rsquo;organiser une stratégie de défense appropriée.</p>
<p>Pour avoir un éclairage pratique sur ces questions et apprécier le niveau de préparation de votre entreprise face à ces risques, tout autant que les moyens d&rsquo;y faire face, nous vous convions à une première Conférence &#8211; débat avec des représentants éminents des institutions en charge de la lutte contre la cybercriminalité (notamment Myriam Quemener, conseiller juridique auprès du préfet en charge de la lutte contre les cybermenaces), des avocats spécialisés de notre cabinet et un cabinet d&rsquo;experts techniques.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybercriminalité : Votre entreprise est-elle menacée</title>
		<link>https://www.uriel-expert.org/cybercriminalite/cybercriminalite-votre-entreprise-est-elle-menacee/</link>
		
		<dc:creator><![CDATA[geek]]></dc:creator>
		<pubDate>Thu, 17 Sep 2015 14:26:07 +0000</pubDate>
				<category><![CDATA[cybercriminalité]]></category>
		<category><![CDATA[Interventions]]></category>
		<category><![CDATA[conférence]]></category>
		<category><![CDATA[cyber-attaques]]></category>
		<category><![CDATA[cyber-défense]]></category>
		<category><![CDATA[intervention]]></category>
		<guid isPermaLink="false">http://www.uriel-expert.org/?p=682</guid>

					<description><![CDATA[URIEL EXPERT est intervenue le 11 septembre 2015 pour animer une conférence qui a suivi l&#8217;assemblée générale de la Compagnie Régionale des commissaires aux comptes de Nimes qui a organisé cette manifestation, sur la thématique « Cybercriminalité : Votre entreprise est-elle menacée« . Cette intervention de 2 heures a permis de mettre l&#8217;accent sur les risques que... ]]></description>
										<content:encoded><![CDATA[<p>URIEL EXPERT est intervenue le 11 septembre 2015 pour animer une conférence qui a suivi l&rsquo;assemblée générale de la Compagnie Régionale des commissaires aux comptes de Nimes qui a organisé cette manifestation, sur la thématique « <a href="http://www.crcc-nimes.fr/wa_files/AG_20CRCC_202015-Compte_20rendu.pdf" target="_blank">Cybercriminalité : Votre entreprise est-elle menacée</a>« .<span id="more-682"></span></p>
<p>Cette intervention de 2 heures a permis de mettre l&rsquo;accent sur les risques que peuvent courir les entreprises et sur les moyens de s&rsquo;en prémunir.</p>
<p><a href="https://www.objectifgard.com/2015/09/15/nimes-les-entreprises-de-plus-en-plus-vulnerables-face-aux-cybercriminels/" target="_blank">Article du site Objectif gard</a></p>
<p>La prochaine intervention au profit de la CRCC de Nîmes devrait avoir lieu le 17 novembre à Avignon.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Intervention au CECYF à Lille (FIC)</title>
		<link>https://www.uriel-expert.org/interventions/intervention-au-cecyf-a-lille/</link>
		
		<dc:creator><![CDATA[geek]]></dc:creator>
		<pubDate>Mon, 19 Jan 2015 15:00:08 +0000</pubDate>
				<category><![CDATA[Interventions]]></category>
		<category><![CDATA[investigation numérique]]></category>
		<category><![CDATA[conférence]]></category>
		<category><![CDATA[investigation]]></category>
		<category><![CDATA[numérique]]></category>
		<guid isPermaLink="false">http://www.uriel-expert.org/?p=703</guid>

					<description><![CDATA[URIEL EXPERT est intervenue à Lille lors d&#8217;une journée de conférences organisée par le CECYF (Centre Expert pour la Cybercriminalité Français) sur la thématique « Internet Explorer 10 &#38; 11, un nouveau format de données  pour de nouveaux défis ». Cette journée, qui s&#8217;est tenue dans le cadre du FIC (forum international sur la cybercriminalité) était dédiée aux techniques... ]]></description>
										<content:encoded><![CDATA[<p>URIEL EXPERT est intervenue à Lille lors d&rsquo;une journée de conférences organisée par le <a href="https://www.cecyf.fr" target="_blank" rel="noopener noreferrer">CECYF</a> (Centre Expert pour la Cybercriminalité Français) sur la thématique « Internet Explorer 10 &amp; 11, un nouveau format de données  pour de nouveaux défis ».<span id="more-703"></span></p>
<p><a href="http://www.uriel-expert.org/wp-content/uploads/2015/01/intercecyf.png"><img decoding="async" loading="lazy" class="aligncenter size-full wp-image-726" src="https://www.uriel-expert.org/wp-content/uploads/2015/01/intercecyf.png" alt="intercecyf" width="458" height="345" srcset="https://www.uriel-expert.org/wp-content/uploads/2015/01/intercecyf.png 458w, https://www.uriel-expert.org/wp-content/uploads/2015/01/intercecyf-300x226.png 300w" sizes="(max-width: 458px) 100vw, 458px" /></a></p>
<p>Cette journée, qui s&rsquo;est tenue dans le cadre du <a href="https://www.forum-fic.com/" target="_blank" rel="noopener noreferrer">FIC (forum international sur la cybercriminalité)</a> était dédiée aux techniques de la réponse aux incidents et de l’investigation numérique. Cette journée, organisée dans les locaux d’Euratechnologies, a permis aux enquêteurs spécialisés, experts judiciaires, chercheurs du monde académique ou industriel, juristes, spécialistes de la réponse aux incidents ou des CERTs de partager et échanger sur les techniques du moment.</p>
<p>Le programme de la journée a été le suivant :</p>
<p><a href="http://www.cecyf.fr/activites/recherche-et-developpement/coriin/" target="_blank" rel="noopener noreferrer">http://www.cecyf.fr/activites/recherche-et-developpement/coriin/</a></p>
<p>L’ambition de cette conférence était de rassembler cette communauté encore disparate autour de présentations techniques ou juridiques de qualité, sélectionnées par le comité de programme du CECYF.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Intervention au LERTI à Grenoble (25/09/14)</title>
		<link>https://www.uriel-expert.org/interventions/intervention-au-lerti-a-grenoble/</link>
		
		<dc:creator><![CDATA[geek]]></dc:creator>
		<pubDate>Thu, 25 Sep 2014 15:32:54 +0000</pubDate>
				<category><![CDATA[Interventions]]></category>
		<category><![CDATA[investigation numérique]]></category>
		<category><![CDATA[conférence]]></category>
		<category><![CDATA[investigation]]></category>
		<category><![CDATA[numérique]]></category>
		<guid isPermaLink="false">http://www.uriel-expert.org/?p=714</guid>

					<description><![CDATA[URIEL-EXPERT est intervenue à Grenoble le 25 septembre 2014 devant une assemblée d&#8217;experts et de participants issus des forces de l&#8217;ordre (Police et Gendarmerie) lors de la sixième édition des journées d&#8217;échanges du LERTI (Laboratoire d&#8217;expertise et de recherches de traces numériques). Notre société a effectuée deux interventions sur les thématiques suivantes : Retour d&#8217;expérience sur... ]]></description>
										<content:encoded><![CDATA[<p>URIEL-EXPERT est intervenue à Grenoble le 25 septembre 2014 devant une assemblée d&rsquo;experts et de participants issus des forces de l&rsquo;ordre (Police et Gendarmerie) lors de la sixième édition des journées d&rsquo;échanges du <a href="http://www.lerti.fr/" target="_blank">LERTI </a>(Laboratoire d&rsquo;expertise et de recherches de traces numériques).</p>
<p>Notre société a effectuée deux interventions sur les thématiques suivantes :</p>
<p><strong>Retour d&rsquo;expérience sur une investigation KIK et SNAPCHAT</strong>, par Jean Philippe NOAT</p>
<p><a href="http://www.uriel-expert.org/wp-content/uploads/2015/09/lertijpn.png"><img decoding="async" loading="lazy" class="aligncenter size-full wp-image-716" src="https://www.uriel-expert.org/wp-content/uploads/2015/09/lertijpn.png" alt="lertijpn" width="400" height="302" srcset="https://www.uriel-expert.org/wp-content/uploads/2015/09/lertijpn.png 400w, https://www.uriel-expert.org/wp-content/uploads/2015/09/lertijpn-300x227.png 300w" sizes="(max-width: 400px) 100vw, 400px" /></a></p>
<p><strong>Extraction de mots de passe depuis un smartphone par attaque de type man-in-the-middle</strong>, par Bruno VALENTIN</p>
<p><a href="http://www.uriel-expert.org/wp-content/uploads/2015/09/lertibv.png"><img decoding="async" loading="lazy" class="aligncenter size-full wp-image-715" src="https://www.uriel-expert.org/wp-content/uploads/2015/09/lertibv.png" alt="lertibv" width="400" height="301" srcset="https://www.uriel-expert.org/wp-content/uploads/2015/09/lertibv.png 400w, https://www.uriel-expert.org/wp-content/uploads/2015/09/lertibv-300x226.png 300w" sizes="(max-width: 400px) 100vw, 400px" /></a></p>
<p>Rendez vous l&rsquo;année prochaine pour une autre thématique.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
