home
home
  • Français
  • English

Webinaires

Découvrez tous nos webinars, vidéos et démos en replay

QFlow

Comment Doctolib sécurise les données de santé

Cas Client

Ses données sont chiffrées de bout en bout lors des échanges entre patients et médecins, et en particulier pendant leur stockage. Elles sont ensuite analysées par notre plateforme de détection des menaces qui identifie d’éventuels ransomwares. Cette approche, transparente pour les médecins, intègre la sécurité aux processus métiers et déplace la responsabilité de la sécurité des données vers QFlow.

Visionnez cette présentation pour découvrir ce cas d’usage présenté par le RSSI Groupe de Doctolib, Cédric Voisin, et le PDG de Quarkslab, Fred Raynal.

Augmentez votre résistance aux malwares

FIC Talk

Énergie, défense, banque, industrie…quel est le point commun ?

Une simple clé USB peut tout paralyser ! Recyclage et réseaux cloisonnés au programme de cette présentation.

Découvrez comment améliorer votre défense contre les malware tout en recyclant des objets que vous possédez déjà tels que de vieux PC. L’idée étant de transformer vos vieilles machines en stations blanches à l’aide d’une plateforme souveraine d’analyse des malwares. 

Une analyse sécurité sur mesure

Conférence

Deux présentations sont disponibles : 

La première porte sur une analyse sécurité sur mesure et présente la plateforme d’analyse de fichiers QFlow, les défis associés et les solutions mises en œuvre à travers son architecture et ses fonctionnalités.

La seconde se penche sur la simplification du monde complexe de l’analyse sécurité. Comment se confronter à la diversité de techniques et de sujets composant le monde de la sécurité de l’information, en abaissant la nécessaire corrélation entre bagage technique et capacité analytique.

La protection
des postes
de travail

Conférence technique

Les attaquants continuent d’exploiter des documents MS Office malveillants pour compromettre les postes utilisateurs, souvent en contournant les antivirus traditionnels avec une efficacité accrue.

Comment détecter et nettoyer ces documents suspects ?

Deux outils open-source, Oletools et Olefile, ont été intégrés à notre plateforme de détection de menaces, pour améliorer le taux de détection des menaces.

Téléchargez la vidéo de cette présentation enregistrée lors de la conférence annuelle de Quarkslab pour découvrir le fonctionnement de cette intégration, ainsi que le processus de nettoyage des documents pour une protection transparente des utilisateurs.

Détecter et nettoyer les documents MS Office suspects

FIC Talk

Les attaquants continuent d’exploiter les documents MS Office comme vecteur d’infection et de compromission, bénéficiant souvent d’une efficacité accrue en contournant les antivirus traditionnels et ce malgré de nombreuses restrictions ces dernières années dans l’usage de certaines fonctionnalités.

Pourquoi ces documents constituent encore aujourd’hui une source importante de menaces et comment s’en protéger tout en continuant de les utiliser ?

QFlow, la plateforme avancée de détection et d’analyse des menaces détecte ces documents malveillants et les désarmer pour garantir leur exploitation en toute sécurité.

QShield

Comment protéger la confidentialité du code & des données de l'IA

Cas Client

Bondzai commercialise un logiciel qui vise à améliorer la maintenance prédictive d’équipements industriels dans le monde de l’automobile par exemple, grâce à un composant d’IA innovant.  La propriété intellectuelle de Bondzai est protégée par notre solution de protection des actifs sensibles sur les appareils périphériques contre les accès malveillants.

Compilation & Obfuscation : prouver ou vérifier,
telle est la question

Conférence technique

« Quelle garantie apportez-vous que mon application obfusquée est équivalente ? »

Cette question de confiance en nos outils est au cœur de vos préoccupations lorsque vous nous contactez pour la protection de vos programmes. Visionnez notre présentation technique sur le sujet. 

The Internet of (my) Things : prouver la légitimité de vos objets connectés

Conférence technique

Les données collectées par les objets connectés sont à la base de décisions stratégiques et au cœur des business model du secteur.

Mais comment s’assurer que ces données sont légitimes ? Comment garantir qu’elles ne soient pas altérées, ne proviennent pas d’un clone ou ne soit pas usurpées ?

Protéger votre propriété intellectuelle avec une approche technique

Webinar

Tous les logiciels sont confrontés à un risque de contrefaçon et de vol de propriété intellectuelle. Le droit d’auteur est un moyen de la protéger mais en cas d’infractions, les actions en justice sont coûteuses et longues. Une autre solution est la protection du logiciel avec des moyens techniques permettant de réduire  ces risques et d’apporter une assurance supplémentaire aux développeurs. Découvrez comment une approche technique complémente la protection juridique des logiciels. 

Un jeu de funambules : la cryptographie en boîte blanche et ses compromis

Conférence technique

Les outils de cryptographie en boite blanche sont devenus des éléments clés de la sécurité dans le monde du mobile.

Mais finalement qu’est-ce qu’un bon outil de cryptographie en boite blanche ?

Suffit-il de dire que l’on fait de la cryptographie en boite blanche ou peut-on apporter des garanties de robustesse et de sécurité ?

Attestation à distance
&
cyberscore

Conférence technique

Découvrez deux présentations issues de la conférence annuelle de Quarkslab.

1. Merci de décliner votre identité ! Attestation à distance pour mobile & IoT : Comment vérifier que votre serveur communique toujours avec les applications et périphériques déployés ?

2. Le CyberSc0re des applications : Quel est le niveau de protection de votre application avec QShield? 

Protection de code : peut-on conjuguer sécurité et contraintes opérationnelles

Conférence technique

L’obfuscation logicielle, qui rend le code indéchiffrable tout en préservant sa fonctionnalité, est essentielle pour la sécurité.

Les techniques d’obfuscation varient en fonction du modèle d’attaque, de la qualité et robustesse. Un schéma d’obfuscation efficace doit en combiner plusieurs tout en respectant les contraintes opérationnelles.

Quel est la difficulté principale pour l’utilisateur ? Trouver un schéma de protection équilibré assurant sécurité et performance. 

Visionnez la présentation et découvrez comment les outils made in Quarkslab automatisent l’exploration de l’espace d’obfuscation, assurant un équilibre optimal entre sécurité et contraintes opérationnelles.

QLab

Cas d'usage My Keeper : La cybersécurité au service de la sécurité publique

Cas client

La sécurité publique s’adapte aux nouvelles technologies pour optimiser la transmission des situations d’urgence, l’analyse des informations et l’alerte aux personnes concernées.

Un défi majeur se pose : comment tirer parti de ces innovations sans devenir une cible pour les cyberattaques ?

My Keeper propose une solution innovante d’alertes des actes malveillants et risques accidentels, utilisant des d’objets connectés tels que balises et sirènes, et un logiciel de traitement des alertes dans le cloud. My Keeper a fait appel à Quarkslab et notamment son équipe d’audit sécurité pour s’assurer de la robustesse de sa solution en cas de cyberattaque.

Titan(ic) M:
An analysis
of Google's secure chip

Conférence technique

Dans les smartphones modernes, les fournisseurs ont tendance à s’appuyer sur des puces dédiées pour améliorer la sécurité de leurs appareils. En 2018, Google a introduit la puce Titan M dans ses Pixel, affirmant qu’elle en ferait leurs smartphones les plus sécurisés à ce jour. Découvrez comment :

  • nous avons étudié ce composant en partant des informations limitées disponibles, et
  • nous avons découvert son rôle dans le modèle de sécurité d’Android ainsi que ses internes.
  • nous avons fini par exécuter du code sur la puce et comment cette architecture a effectivement protégé l’appareil d’une compromission complète.

(La video est actuellement disponible en anglais.)

IA et protection des données : l'impossible mariage ?

Conférence technique

BlindAI est une solution open-source qui interroge et déploie des modèles d’IA tout en garantissant la confidentialité des données.

Mais comment tient-il cette promesse?

Grâce à SGX, l’enclave d’Intel, qui assure la confidentialité des données traitées en rendant le modèle et ses données inaccessibles au monde extérieur.

Visionnez la présentation enregistrée lors de la conférence annuelle de Quarkslab, et explorez l’union de ces deux technologies au cœur de l’actualité, en examinant leurs forces et leurs limites.

Anti-virus : ne font-ils que vous protéger ?

Conférence technique

Un antivirus détecte et efface les virus, augmentant ainsi la sécurité.

Pour y parvenir, il dispose de privilèges plus élevés qu’un éditeur de texte ou un tableur, ce qui en fait une cible privilégiée pour les attaquants souhaitant compromettre un système.

Téléchargez la vidéo de cette présentation enregistrée lors de la conférence annuelle de Quarkslab, découvrez comment Quarkslab met en place la recherche de vulnérabilités dans ce type de produit et les types de vulnérabilités identifiées.

Prêt à protéger vos actifs les plus sensibles ?

Prenez contact avec notre équipe pour une démonstration de la plateforme