vendredi, novembre 22, 2024

La Sécurité informatique au cœur du Dakar Hacking Summit

2 commentaires

L’évolution sans cesse des technologies de l’information et de la communication est très avantageuse pour l’économie, plus précisément, pour les entreprises.

Cependant, chaque jour, apparaissent de nouvelles failles de sécurités dans ces outils informatiques.

Avec la multiplication des cyberattaques et des espionnages industriels, la protection des systèmes d’information de nos entreprises et de notre administration publique doit occuper une place primordiale.

C’est dans ce cadre que le Dakar Hacking Summit aura lieu  le samedi, 10 décembre 2016 à l’IFACE.

Organisé par de jeunes passionnés de la sécurité informatique et fondateurs de la première plateforme d’information au Sénégal sur ledit domaine, www.sensecurity.net, le Dakar Hacking Summit a pour objectif de permettre aux acteurs de partager leurs connaissances, de montrer de vraies attaques via des démo et surtout, réunir cette grande communauté de personnes passionnées de la sécurité informatique. Cette dernière qui « consiste à garantir que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu. »

Alors, si vous êtes RSSI, Administrateurs Réseaux et Systèmes, Consultants en Sécurité, Analystes en Sécurité, DévOps, Développeurs ou un simple curieux qui a envie de découvrir plus sur le monde informatique, cette journée est pour vous.

La participation est gratuite et un riche programme vous y attend de 9h30 à 19h!

Ces différents thèmes seront abordés par des spécialistes.

 

  • La sécurité informatique au Sénégal et dans le reste du monde
  • Comment faire un test d’intrusionprésentation pratique et détaillée des célèbres 5 phases : Reconnaissance, Scanne, Accès, Maintient des accès, et effacement de traces
  • C’est quoi un malware (Virus) ? Et comment l’analyserprésentation théorique et pratique des différents types de malwares ainsi que des différentes méthodes et outils d’analyse
  • Méthodes et outils pour mener une investigation forensiqueanalyse de disque dur, de système de fichier et de mémoire vive
  • Comment pirater un ordinateur par une simple clé USBUSB Rubber Ducky
  • Présentation du système d’exploitation Android et comment faire la retro ingénierie d’une applicationprésentation des mécanismes de sécurité implémentés dans le système d’exploitation Android et analyse de quelques malware et des techniques employées pour déjouer ces protections
  • Comment s’introduire dans le réseau d’une entreprise via un simple mail- présentation d’un scénario d’intrusion dans un réseau d’entreprise via un simple mail contenant une pièce jointe malveillante
  • Mise en place une plateforme d’analyse automatique de programmes malveillantsprésentation pratique de la plateforme opensource Cuckoo Sandbox
  • Vous les entendez ? Les ondes radios, elles vous parlent- présentation des cartes RTL SDR et démonstration de l’usage de ces cartes pour décoder les signaux ACARS permettant la communication entre les avions et les tours de contrôles
  • Comment sécuriser un réseau informatiquevue générale des différents points de sécurité à mettre en place afin d’augmenter le niveau de sécurité du système d’information dans une entreprise