Info'Clusis

 

 


     
  Mars 2025

 

 

Chers Membres, Sponsors et Amis du Clusis,

Vous retrouverez toute l’actualité du Clusis en ce mois de mars 2025.

Vous avez été plus de 70 personnes à chaque 5à7 lors de ces trois premiers événements
en ligne et vous pouvez retrouver les enregistrements dans l’espace membre.

La formation « La gestion des risques en entreprise : un impératif stratégique » a eu lieu
en février durant 2 demi-journées et nous tenons à remercier Anne Lupfer et Patric Loretan
pour la qualité de leurs interventions et leurs disponibilités.

Le livre blanc « La gestion des risques en entreprise : un impératif stratégique » a été
réalisé sous l’égide d’Anne Lupfer et est en vente auprès de notre secrétariat

Nous étions également présents lors des Swiss Cyber Security Days les 18 et 19 février
derniers à Berne. Vous avez été accueilli par nos membres du comité consultatif,
Philippe Doerks et Vincent Colin.

Nous avons le plaisir d’accueillir deux nouveaux sponsors bronze :

Swiss Aware

C2SEC


Nous leur souhaitons la bienvenue au sein du Clusis et nous nous réjouissons de ces
nouvelles collaborations.

Brigitte Ansermet et moi-même seront présentes au Forum InCyber Europe à Lille du
1er au 3 avril prochain et notre Vice-Président, Frédéric Gaudun, prendra la parole le
3 avril de 14h45 à 15h45 sur le thème “ Le défi du Legacy dans l’IT et l’OT”.

Nous vous rappelons également que, en tant que membre, vous bénéficiez de réduction
sur les événements de nos partenaires Risk-In, Swiss Cyber Storm et Swiss Cyber
Security Days
.

Au plaisir de vous rencontrer lors de l’un de nos prochains événements.

Avec nos cordiaux messages.

Sylvie Perrinjaquet
Présidente
a. Conseillère d’Etat
a. Conseillère Nationale

Philippe Doerks sur le stand Clusis lors des Swiss Cyber Security Days, 18-19 février 2025 à Berne

 

Prochains événements

        Nous vous invitons à découvrir nos prochains  événements : 

    • 30 avril 2025 - « Assemblée Générale »

    • 20 mai 2025 - 5à7 en ligne « Gestion de l'IA dans les PME »

    • 19 juin 2025 - BBQ Clusis, Lausanne

 

Evénements réservés aux sponsors

    • 20 mars 2025  - Rencontrer T2i au cœur de l’un des datacenters les plus sécurisés de Suisse, Crissier

    • 5 mai 2025 - Visite du Parlement, Berne 

    • 20 novembre 2025 - Visite du centre e-voting de la Poste, Neuchâtel

 

Evénements externes

Nous serons présents lors de ces événements et vous rappelons que vous bénéficiez d'une réduction pouvant aller jusqu'à 25% sur les entrées en tant que membre.

N'hésitez pas à nous contacter à info@clusis.ch pour obtenir le code de réduction !

Les inscriptions sont ouvertes, n'attendez pas !

 

Retrouvez tous les evenements

 

Retrouvez toutes les émissions Décryptage sur la chaîne La Télé !

Décryptage est une émission télévisée mensuelle d'une durée de 26 minutes dédiée à la sécurité de l'information. Le Clusis co-produit cette émission avec La Télé et bénéficie du soutien de la Banque CIC et de Swissinterpro.

Nous recherchons des sponsors pour la prochaine saison de Décryptage. Intéressé ?
Télécharger notre dossier sponsoring.

 

Offre réservée aux membres du Clusis

 

Dans le cadre de notre partenariat avec Les Editions Diamond,

retrouvez des articles d'actualité :

Le direct memory access est une fonctionnalité présente sur tous les ordinateurs. Nous verrons en quoi il les rend vulnérables, comment attaquer un ordinateur via ce vecteur d'attaque et finalement comment se prémunir de ce type d'attaque.

Dans le domaine des attaques informatiques, il existe une branche que l’on nomme les attaques physiques. Ces dernières s’appliquent à la partie électronique d’un système ou nécessitent un accès physique pour pouvoir être réalisées. Il existe un type d’attaque physique qui tire parti de la capacité d’accès direct à la mémoire des ordinateurs ; ce sont les attaques DMA (Direct Memory Access). Nous allons voir comment obtenir de l’exécution de commandes, monter le système de fichiers et contourner le mot de passe de session d’un ordinateur à l’aide d’attaques DMA. Nous prendrons toujours le cas d’un ordinateur possédant un port M.2, un port Thunderbolt, plus de 4Go de mémoire et qui utilise un Windows 10 21H1 avec les réglages de sécurité de base.

  1. Aperçu sur le DMA

Au début de l’informatique, les processeurs (CPU - Central Processing Unit) des ordinateurs devaient traduire les adresses virtuelles en adresses physiques (adresses de la mémoire du système, la RAM). Cette tâche simple, mais répétitive encombrait le CPU en consommant à temps plein une partie de sa puissance de calcul. C’est pour résoudre ce problème que les fabricants de semi-conducteurs et d’ordinateurs ont créé une puce électronique dédiée, l’unité de gestion de mémoire (MMU - Memory Management Unit). Cette puce a pour seule tâche de traduire les adresses virtuelles en adresses physiques et vice-versa. De nos jours, les MMU sont par défaut intégrées dans les CPU ; ce qui a permis une augmentation notable des performances des ordinateurs...

Lire l'article complet

 
Allier tests et DevSecOps : la route vers une application sécurisée par Issam Mejri
(paru dans GNU/Linux magazine no 266)
 

Depuis la rigidité du modèle Waterfall, où la sécurité des applications était souvent une réflexion tardive post-développement, l'évolution s'est dirigée vers la méthodologie Agile. Aujourd'hui, non seulement la sécurité des applications est intégrée dès le départ à travers les tests, mais elle se fond également dans des approches plus avancées comme le DevSecOps et l'intégration continue, reflétant une transition vers une conception sécurisée, agile et automatisée.

Dans le monde dynamique du développement de logiciels, la promesse d'une application fiable, performante et sécurisée repose en grande partie sur les tests. Ces derniers ne sont pas simplement une étape passagère dans le cycle de développement ; ils sont la pierre angulaire qui assure la qualité et la robustesse d'une application. Des tests unitaires qui vérifient les plus petites parties de votre code aux tests de performance qui évaluent la capacité de votre application à résister à des charges élevées, chaque niveau de test apporte une valeur inestimable.

Opter pour une approche basée sur les tests lors de la conception d'une application offre plusieurs avantages. Les tests unitaires, par exemple, permettent de détecter les erreurs à un stade précoce, réduisant ainsi les coûts et le temps nécessaire pour les corriger. Les tests fonctionnels, quant à eux, garantissent que chaque fonction de l'application fonctionne comme prévu, tandis que les tests de conformité s'assurent que l'application respecte les normes et réglementations pertinentes. Les tests de vulnérabilité veillent à ce que l'application soit protégée contre les menaces potentielles, et les tests de performance confirment que l'application répondra efficacement, même sous pression et en cas de fortes sollicitations.

Cependant, au-delà de ces avantages immédiats, l'intégration de tests dans le cycle de vie de gestion d'une application établit une norme pour le développement continu. Les exigences en matière de gestion du cycle de vie des applications sont devenues plus strictes, nécessitant non seulement que les applications soient fonctionnelles, mais aussi qu'elles soient sécurisées, conformes et performantes. En intégrant une stratégie de test complète, les organisations peuvent non seulement répondre à ces exigences, mais aussi dépasser les attentes, offrant une valeur ajoutée réelle à leurs utilisateurs et parties prenantes...

Lire l'article complet

 
Retrouvez tous les magazines ainsi que l'ensemble des archives des Editions Diamond
sur Connect, la plateforme de documentation des pros de l'IT.

 

Pour rappel, notre partenariat avec les Editions Diamond éditrices de MISC (le Magazine de la sécurité informatique multiplateforme), Linux Pratique, GNU Linux magazine et Hackable
magazine permet aux membres du Clusis de bénéficier d'un rabais de 5% pour tout
abonnement numérique à ces magazines.

 

 

Actualités

Nous vous proposons un peu de lecture :

    • Baromètre numérique 2024
    • Prospective des menaces de cybersécurité à l’horizon 2030
    • Panorama de la cybermenace 2024
    • L’ONU, la cybersécurité et la lutte contre la cybercriminalité : le difficile consensus

 

Retrouvez tous nos articles

 

Information espace membre

 

Vous n'avez pas encore vos accès pour l'espace membre ?

Vous rencontrez des problèmes pour vous connecter ?

N'hésitez pas à nous contacter à info@clusis.ch !

Pas encore membre ? Rejoignez notre réseau de professionnels et de spécialistes du
domaine de la sécurité ! De plus, vous bénéficiez de l'accès gratuit à nos événements en ligne, profitez de réduction sur le prix des événements en présentiel et sur les événements de nos partenaires ainsi que d'offres spéciales. 

Plus d'informations : Adhésion - Clusis

Association Clusis
Avenue du Général-Guisan 48A
1009 Pully

Contact : +41 77 535 02 77 - info@clusis.ch

Linkedin
Twitter
Youtube
Facebook