OnOffVert

ReSIST

B&A Consultants co-anime, avec M. Fabrice Prigent (Université Toulouse 1 Capitole), les réunions de ReSIST (Réseaux et Systèmes d'Informations Sécurisés à Toulouse), chapitre local de l'OSSIR (Observatoire de la Sécurité des Systèmes d'Informations et des Réseaux). Nous tenons une réunion bimestrielle, les dates étant annoncées sur le site de ReSIST ainsi qu'ici.

Imprimer

ReSIST 20 juin 2017 - Prédation informationnelle, Phishing éducatif

le .

Réunion du groupe ReSIST du 20 juin 2017.
Présentations
: Prédation informationnelle, phishing éducatif.
Lieu : Université Toulouse 1 Capitole.

Présentations :

  • M. Fabrice Prigent,Université Toulouse 1 Capitole
    Revue d'actualité et tour d'horizon des événements sécurité [PDF]
  • M. Damien Teyssier - Crous Limoges
    La prédation informationnelle [PDF]
    Qu'est ce que la prédation informationnelle ? Compréhension des failles humaines, exemple des biais cognitifs,  influence des biais en sécu, mais aussi en management, en stratégie, et toute action décisionnelle.
    Les grands types de prédateurs : prédateurs "pro", de l'arnaque aux actions de renseignements.
    Mieux appréhender la situation et mettre en place des solutions : Identification des risques informationnels réels, management de l'information et de l'humain, audit Red Team et formation "cognitive" spécifique
  • Mme Doriane Perard, ISAE
    Phishing, le retour [PDF]
    Quatre ans après la présentation de Fabrice Prigent sur l'éducation au phishing, nous revenons sur ces attaques qui sont plus que jamais d'actualité. Alors que tout le monde en parle, comment se fait-il que le phishing fonctionne encore ? Nous présenterons l'ensemble des moyens que nous développons pour éduquer encore et encore au phishing

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 6 décembre 2016 - Sécurité blockchain - Rétroanalyse malware

le .

Réunion du groupe ReSIST du 6 décembre 2016.
Présentations : la sécurité des blockchains - Rétroanalyse logiciel malveillant
Lieu : Université de Toulouse 1 Capitole.

Présentations :

  • Fabrice Prigent, université Toulouse 1 Capitole
    Revue d'actualité de la sécurité informatique. pdf button
  • Stéphane Bortzmeyer
    La sécurité des blockchains. pdf button
  • Alexandre Guillon de Chemilly, Apsys
    Rétroanalyse d'un logiciel malveillant écrit en PHP qui a été trouvé sur un site Web compromis : désobfuscation, analyse, présentation de la fonction

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 4 octobre 2016 : attaque radio, darknet

le .

Réunion du groupe ReSIST du 4 octobre 2016.
Présentations : Piratage d'équipements radio - Le Darknet
Lieu : Université de Toulouse 1 Capitole.

Présentations :

  • Yves Rütschlé, Apsys
  • Attaque d'une télécommande radio industrielle (du type pour commander des grues de port ou de chantier) : matériel, logiciel, démonstration de l'écoute, de l'analyse, attaque en rejeu.
  • Damien Teyssier, RSSI CROUS Limoges
    Le Darknet, voyage entre mythes et réalité
    Est-il protéiforme, quelles sont ses fondations réelles, quelles sont les forces qui l'animent? A quoi ressemble son empreinte réelle sur le monde ?
    "Activités publiques": cybercrime, cyberactivisme, cyberconflits... ou plus discrètes: humint, cybint, cybergéopolitique... nous parlerons aussi d'un point important: comment le darknet nous impacte tous..

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 12 avril 2016 - Sécurité des éléments grand public

le .

Réunion du 12 avril 2016 du groupe ReSIST.

Thèmes : Sécurité des éléments grand public connectés à Internet

Présentations :

  • M. Yann BACHY - ISAE-SupAéro
    Sécurité des équipements grand public connectés à Internet : évaluation des liens de communication  - [PDF]
    Présentation d'une méthode permettant de mener une analyse de vulnérabilités des équipements grand public connectés à Internet. Cette méthode est constituée de deux grandes phases : une phase d'analyse de risques suivie d'une phase d'expérimentations. Afin d'illustrer la méthode globale, seront présentés deux cas d'étude : les box ADSL et les téléviseurs connectés. Enfin, seront abordés les différentes mécanismes de protection existants afin d'empêcher l'introduction ou l'exploitation des failles de sécurité identifiées.

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 15 décembre 2015 - Détection signaux faibles - Let's Encrypt

le .

Réunion du 15 décembre 2015 du groupe ReSIST.

Thèmes : APT et analyse comportementale - Let'sEncrypt

Présentations :

  • M. Julien LAVESQUE - ITrust
    APT et analyse comportementale - [PDF]
    Les entreprises investissent du temps et de l’argent pour essayer de comprendre ce qui se passe dans leurs SI. Des outils de gestion de logs, de gestion de l’information et d’événements de sécurité (SIEM) sont mis en oeuvre, qui voient les traces laissées par les APTs mais ne permettent pas toujours de remonter rapidement aux attaques. L'analyse comportementale pourrait être une solution.
  • M. Pierre-Yves BONNETAIN - B&A Consultants
    Premiers retours sur Let's Encrypt - [PDF]
    L'objectif du projet Let's Encrypt est de permettre la généralisation de l'utilisation de HTTPS. Cela signifie que tout un chacun, y compris des petites sociétés ou des particuliers, doit pouvoir disposer d'un certificat X509. Let's Encrypt vise à simplifier les aspects techniques de la gestion d'un certificat, allant de son obtention jusqu'à son installation dans le contexte du serveur visé.

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).