OnOffVert

ReSIST

B&A Consultants co-anime, avec M. Fabrice Prigent (Université Toulouse 1 Capitole), les réunions de ReSIST (Réseaux et Systèmes d'Informations Sécurisés à Toulouse), chapitre local de l'OSSIR (Observatoire de la Sécurité des Systèmes d'Informations et des Réseaux). Nous tenons une réunion bimestrielle, les dates étant annoncées sur le site de ReSIST ainsi qu'ici.

Imprimer

ReSIST 15 décembre 2015 - Détection signaux faibles - Let's Encrypt

le .

Réunion du 15 décembre 2015 du groupe ReSIST.

Thèmes : APT et analyse comportementale - Let'sEncrypt

Présentations :

  • M. Julien LAVESQUE - ITrust
    APT et analyse comportementale - [PDF]
    Les entreprises investissent du temps et de l’argent pour essayer de comprendre ce qui se passe dans leurs SI. Des outils de gestion de logs, de gestion de l’information et d’événements de sécurité (SIEM) sont mis en oeuvre, qui voient les traces laissées par les APTs mais ne permettent pas toujours de remonter rapidement aux attaques. L'analyse comportementale pourrait être une solution.
  • M. Pierre-Yves BONNETAIN - B&A Consultants
    Premiers retours sur Let's Encrypt - [PDF]
    L'objectif du projet Let's Encrypt est de permettre la généralisation de l'utilisation de HTTPS. Cela signifie que tout un chacun, y compris des petites sociétés ou des particuliers, doit pouvoir disposer d'un certificat X509. Let's Encrypt vise à simplifier les aspects techniques de la gestion d'un certificat, allant de son obtention jusqu'à son installation dans le contexte du serveur visé.

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 20 octobre 2015 - détection signaux faibles - conformité CNIL

le .

Réunion du groupe ReSIST du 20 octobre 2015.
Thèmes : détection de signaux faibles de compromission - mise en route d'une conformité CNIL dans un établissement public

Présentations :

  • Société Darktrace
    Enterprise immune systems
    La technologie employée est conçue pour répondre à des problèmes récurrents des solutions d’analyse comportementale, en s’appuyant notamment sur des approches statistiques appliquées au traffic réseau.
    La présentation illustre les concepts clefs appliqués à la détection d'anomalies et d'incidents. Elle aborde les enjeux d'un déploiement en entreprise et d'opérabilité de la solution, pour présenter les solutions de mise en oeuvre et les pièges à éviter.
  • Christine Andreck, Thomas Arino, Rémy Blanchard
    Mise en route d'une conformité CNIL dans un établissement public

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 23 juin 2015 - Bitcoins et darknet

le .

Réunion du groupe ReSIST du 23 juin 2015.
Thèmes : Les bitcoins et leur utilisation dans le darknet
Lieu : Université de Toulouse 1 Capitole.
Présentation :

  • MM. Stéphane TONELLI et Patrice REVEILLAC, SR de Toulouse, Gendarmerie nationale
    Présentation des bitcoins : origine, fonctionnement général, avantages et inconvénients.
    Les bitcoins étant devenus la principale monnaie dans l'univers du darknet, la Gendarmerie Nationale s'y est intéressée depuis quelques années. Présentation d'éléments d'investigations autour des bitcoins.

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST - 17 février 2015 - Mimikatz avancé - Challenge NoSuchCon 2014

le .

Réunion du groupe ReSIST du 17 février 2015.
Thèmes : Mimikatz avancé -- Challenge NoSuchCon 2014.
Lieu : Université Toulouse 1 Capitole.

Présentations :

  • M. Fabrice PRIGENT - Université Toulouse 1 Capitole - PDF
    Revue d'actualité
  • M. Benjamin DELPY - PDF
    Présentation et utilisation avancées de Mimikatz
    La présentation est axée autour de 5 thèmes :
    1. Présentation générale de mimikatz, conception, fonctionnement général, philosophie
    2. Utilisation des modules de sécurité sekurlsa / kerberos / lsadump / vault
    3. Utilisation des module crypto et divers
    4. Fonctionnement du driver
    5. Questions et réponses
  • MM. Vincent FARGUES et David BERARD - Thalès Group - PDF
    Solution du Challenge NoSuchCon 2014
    La résolution du challenge NoSuchCon met en jeu des compétences diverses, de la rétro-ingéniérie à des débordements de tampons, en passant par l'évasion d'une cage. Les présentateurs nous feront un retour sur leurs investigations, en mettant en avant les aspects techniques particulièrement intéressants et formateurs.

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).