HtmlToText
nicolas fischbach cto - forcepoint nico@securite.org - http://www.securite.org/nico/ pgp key id : 0x833d0d24 pgp key fingerprint : e805 286e 58ea 62d0 ac93 c7a3 9a98 8f6f 833d 0d24 experience forcepoint zürich depuis 2017 global cto depuis 10/17 cloud cto 01/17-09/17 colt (ex-colt telecom) zürich 2000-2016 director, strategy, architecture & innovation 05/14-12/16 director, product portfolio programme 05/14-09/14 director, network & platform strategy and architecture 05/12-05/14 director, network strategy and architecture 01/11-05/12 director, network architecture 05/09-12/10 snr mgr, network development & product engineering security 07/06-05/09 snr mgr, european ip security engineering 12/02-07/06 manager, ip engineering 12/01-12/02 senior ip & security engineer, professional services team 04/01-12/01 senior ip engineer, ip engineering team 02/00-04/01 adelis la walck 1999 - 2000 responsable systèmes, réseaux et sécurité adec la walck 1996 - 1999 administrateur systèmes et réseaux formation insead fontainebleau 2010 executive education : strategic r&d; management (srdm) upmc - p6 lip6 paris 1998 - 1999 université pierre et marie curie - paris 6 - lip6 : dess téléinformatique (réseaux et applications distribuées) [mention bien] ufr informatique (systèmes et réseaux) - module " architecture de réseaux " itin cergy pontoise 1996 - 1998 institut des techniques informatiques : chargé de projet - intégrateur système - option sap r/3 [mention très bien] urs strasbourg 1994 - 1996 université robert schuman - iut strasbourg-sud : dut informatique et génie informatique legt bouxwiller 1991 - 1994 lycée de bouxwiller - baccalauréat série c activites sécurité.org www.securite.org 1997-2010 co-fondateur de sécurité.org, un site web francophone qui traite de sécurité informatique, de cryptographie, des technologies réseaux et des os libres. experts experts.securite.org 2001-2006 co-fondateur d'experts, un groupe informel de spécialistes en sécurité informatique. the honeynet project www.honeynet.org depuis 2002 membre du honeynet project co-fondateur du chapitre français du honeynet project (2003-2007) mystique mystique.securite.org depuis 2004 fondateur du réservoir de compétences et du groupe de réflexion (think tank) sur la sécurité des technologies de l'information et de la communication cours, articles et présentations depuis 1999 - infrastructure isp ( msi iecs strasbourg , dess commerce electronique urs ) - kerberos 5 ( cansecwest/core01 ) - la sécurité et les services managés ( hec - université de genève ) - kerberos v en environnement isp ( ossir , swinog-3 ) - forensic readiness (john tan - @stake ) - l'approche sécurité d'un grand opérateur télécom ( diplôme sécurité informatique - unige ) - protection de l'infrastructure réseau ip: routeurs et commutateurs cisco ( black hat briefings , ossir , eurosec 2002 , swinog-4 , cansecwest/core02 ) - m.i.s.c magazine . 0 1: sécurisation de routeurs et de commutateurs . 0 2: les protocoles de la couche liaison de données . 0 3: les protocoles de routage et mpls . 0 4: les dénis de service réseaux . 0 5: l'autopsie de routeurs . 0 6: ipv6 et ip anycast . 0 9: bgp, dns, reconnaissance distribuée et vers . 10: vpn ipsec via un concentrateur avec authentification forte . 11: tests de pénétration automatisés - core impact . 16: dossier télécom - la voix sur ip . 17: les flux réseaux (netflow) . 19: dossier ddos - la vision de l'opérateur . 22: dossier supervision de la sécurité . 29: protéger son coeur de réseau ip . 37: dénis de service contre une plate-forme de voip . 54: dpi chez un opérateur . 60: aspects réseau du cloud - configuration d'un réseau face aux dénis de service ( jssi 2002 ) - la détection d'intrusion ( itin ) - tunnels et réseaux privés virtuels ( itin ) - security in large service provider networks ( libre software meeting 2002 ) - ip backbone security ( blackhat usa 2002 ) - layer 2 protocols and router forensics ( defcon x ) - (distributed) denial of service: attacks, detection, protection ( swinog-5 ) - les sociétés face aux risques liés à l'internet (association des responsables de la sécurit des banques et etablissements financiers) - le cycle de vie d'une vulnérabilité ( eurosec 2003 ) - dénis de service et autopsie de routeurs ( eurosec 2003 ) - core network hardening ( cisco sp security deployment forum ) - cisco router forensics and ddos/worms update ( cansecwest/core03 ) - ddos mitigation and analysis at the infrastructure level ( blackhat europe 2003 ) - mpls based traffic shunt ( nanog 28 , ripe 46 ) - chairman, session réseau ( sstic03 ) - dos detection and mitigation with open source tools ( lsm 2003 ) - network service provider infrastructure security bof ( nsp-security ) - relecteur "pki open source: dploiement et administration" ( o'reilly ) - infrastructure security and ddos mitigation ( swinog-7 ) - secure network infrastructure deployment ( pacsec.jp ) - honeypot technologies in sp networks ( kontaki.net , cesg workshop ) - isp infrastructure security ( zisc - eth zürich information security center ) - experience in fighting ddos attacks ( cisco sp security , swinog 9 , auscert 2005 ) - cisco router forensics ( cisco sp security , crédit suisse irt workshop ) - sécurité des réseaux ip ( frnog #4 ) - coordinateur et modérateur, session "pots de miel" ( eurosec 2004 ) - table ronde "attaques virales, rôle des différents acteurs" ( eurosec 2004 ) - internet legal issues panel ( cansecwest/core04 ) - update on ddos and worms ( cansecwest/core04 ) - les fai facent aux virus et aux vers ( jssi 2004 ) - building an early warning system in a service provider network ( blackhat briefings europe 2004 , frnog #5 , syscan 04 ) - (in)sécurité de la voix sur ip (voip) ( sstic 2004 ) - tutorial "fighting internet diseases: ddos, worms and miscreants" ( first , auscert 2005 ) - infrastructures télécoms: menaces et protections ( ecole d'été cea-edf-inria ) - keynote - "how to avoid being roadkill on the information highway" ( t2 ) - voice over ip security ( pacsec/core04 ) - best known methods for detecting security anomalies in global networks ( pacsec/core04 ) - le facteur humain dans la sécurité: retour d'expérience centre de supervision sécurité ( celar - dga ) - voice over ip security chapter ( hacking exposed 5 ) - reviewer: know your enemy - tracking botnets ( honeynet project ) - sécurité de la voix sur ip ( eurosec 2005 ) - evolution des dénis de service et du phishing ( eurosec 2005 ) - network flows and security ( black hat briefings europe 2005 , swinog-x ) - reviewer: the zombie roundup - understanding, detecting, and disrupting botnets ( internet motion sensor project ) - network flows and security ( cansecwest/core05 ) - dojo: applied network security and advanced anomaly detection using state-of-the art honeypots and netflow/nids ( cansecwest/core05 ) - linx bgp bcp for ixes ( london internet exchange ) - flux réseau et sécurité ( jssi 2005 ) - ddos and bots panel ( auscert 2005 ) - protocoles réseau: grandeur et décadence ( sstic 05 ) - the real roi of ddos detection and mitigation ( arbor sp summit ) - filtering and blocking of illegal sites ( cisco sp security forum 2005 ) - reviewer ( ipsi-2005 - slovenia ) - cisco security notice: aaa command authorization by-pass and tcl vty binding issue ( cisco psirt ) - clean internet pipes - accès internet "propre" et "sûr" ? ( clusis ) - ddos detection and mitigation ( websec 2006 ) - botnets: detection and how to respond to an infestation ( websec 2006 ) - panel: top challenges in voip security and management ( ieee voip mase ) - carrier voip security ( cansecwest/core06 , blackhat briefings usa 2006 , t2'06 , jssi 2006 - celar/dga , norwegian network operators group) - workshop: running large online events ( arbor sp security ) - panel: bridging the law enforcement and technical community ( interpol ) - network response to ddos attacks ( terena networking conference 2006 ) - la voix sur ip chez un opérateur ( js
Informations Whois
Whois est un protocole qui permet d'accéder aux informations d'enregistrement.Vous pouvez atteindre quand le site Web a été enregistré, quand il va expirer, quelles sont les coordonnées du site avec les informations suivantes. En un mot, il comprend ces informations;
WHOIS LIMIT EXCEEDED - SEE WWW.PIR.ORG/WHOIS FOR DETAILS
REFERRER http://www.pir.org/
REGISTRAR Public Interest Registry
SERVERS
SERVER org.whois-servers.net
ARGS securite.org
PORT 43
TYPE domain
RegrInfo
REGISTERED unknown
DOMAIN
NAME securite.org
NSERVER
NS1.CRASHDUMP.NET 80.240.129.120
NS0.CRASHDUMP.NET 217.25.178.21
Go to top