FLASH INFORMATIQUE FI



Insomni’hack, concours de hacking éthique


La société SCRT organise la cinquième édition du concours d’Ethical Hacking Insomni’hack à Genève le vendredi 2 mars prochain.



SCRT organizes for the fifth year a contest of Ethical Hacking Insomni’hack which will take place in Geneva on March 2nd.


Paul SUCH


Présentation du concours

Vendredi 2 mars 2012, se tiendra à Genève la cinquième édition du concours de hacking, INSOMNI’HACK. Cet événement consiste en une série d’épreuves de tous niveaux (faciles à difficiles) relatives à la sécurité informatique. Le concours est ouvert à tous, du débutant à l’expert confirmé  ! L’inscription est gratuite et divers prix sont à la clé. Il s’agira, au final, pour chaque participant d’utiliser ses compétences en matière de sécurité des systèmes d’information, ceci dans une ambiance conviviale. Les visiteurs sont les bienvenus, des activités leur seront proposées.

Quand ?

Le vendredi 2 mars 2012.
De 10h00 à 17h30 : conférences sur des thèmes techniques liés au domaine de la sécurité informatique.
De 18h00 à 01h00 : concours pour les participants, jeux et activités proposés aux visiteurs.

Où ?

Haute École du Paysage, d’Ingénierie et d’Architecture (HEPIA), Rue de la Prairie 4, 1202 Genève.

Public cible

-*Hackers européens.

  • Ouvert à tous les professionnels ou particuliers, passionnés ou simplement intéressés par le hacking et la sécurité informatique.

Qui est SCRT ?

SCRT est une société basée à Préverenges (en Suisse), entièrement dédiée à la sécurité de l’information. Depuis maintenant plus de 9 ans, nous proposons une large gamme de services dans le domaine de la sécurité informatique, tels que tests d’intrusion, audit, intégration, formations, etc.

Ethical hacking

Le hacking éthique consiste à attaquer le système de sécurité d’une entreprise avec son consentement et à sa propre demande. Il a pour but de détecter les failles du système qui pourraient être exploitées par une personne mal intentionnée. Il utilise les mêmes méthodes que les pirates informatiques à proprement parler, mais à des fins honnêtes et constructives.

Thèmes des Conférences

Les sujets seront traités par des conférenciers spécialisés dans leur domaine et couvriront les thèmes suivants :

  • cryptographie,
  • organisationnel,
  • analyse de vulnérabilités récentes,
  • vulnérabilités concernant les terminaux mobiles.

Cette année, nous avons la chance d’accueillir des conférenciers internationaux, dont

  • Thor Mullen qui vient de Seattle (USA) et qui est l’auteur du Microsoft Security Bible. il travaille pour une plate-forme de vente en ligne très connue…
  • Emmanuel Bouillon qui travaille dans le domaine de la sécurité pour l’OTAN, conférencier pour de nombreux évènements tel que Defcon, Blackhat, PacSec…
  • RootBSD, chercheur indépendant en sécurité basé au Luxembourg …
  • (non confirmé) Le commandant du Costa Concordia qui nous présentera sa méthode personnelle d’analyse de risque pour longer les côtes en toute sécurité ainsi que son plan DRP, la méthode cassos-rapido.

Objectifs du concours

  • Faire connaître au grand public les enjeux et les risques induits par l’émergence des nouvelles technologies.
  • Permettre aux participants de pratiquer leur art dans un cadre légal.
  • Donner une image positive du hacking en montrant qu’il peut être utilisé à des fins saines et légales.
  • Offrir un lieu d’échange entre passionnés et professionnels afin de partager des connaissances et des compétences en matière de sécurité informatique.



Cherchez ...

- dans tous les Flash informatique
(entre 1986 et 2001: seulement sur les titres et auteurs)
- par mot-clé

Avertissement

Cette page est un article d'une publication de l'EPFL.
Le contenu et certains liens ne sont peut-être plus d'actualité.

Responsabilité

Les articles n'engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d'autres entités). Toute reproduction, même partielle, n'est autorisée qu'avec l'accord de la rédaction et des auteurs.


Archives sur clé USB

Le Flash informatique ne paraîtra plus. Le dernier numéro est daté de décembre 2013.

Taguage des articles

Depuis 2010, pour aider le lecteur, les articles sont taggués:
  •   tout public
    que vous soyiez utilisateur occasionnel du PC familial, ou bien simplement propriétaire d'un iPhone, lisez l'article marqué tout public, vous y apprendrez plein de choses qui vous permettront de mieux appréhender ces technologies qui envahissent votre quotidien
  •   public averti
    l'article parle de concepts techniques, mais à la portée de toute personne intéressée par les dessous des nouvelles technologies
  •   expert
    le sujet abordé n'intéresse que peu de lecteurs, mais ceux-là seront ravis d'approfondir un thème, d'en savoir plus sur un nouveau langage.